Samsung Smartphones: Komplettlöschung aus der Ferne für Jedermann

Hui, da hat sich Samsung anscheinend ja was eingefangen. Durch die Anpassung der Grundversion von Android hat man nicht nur nützliche Features eingebaut, sondern auch etwas, was es vermutlich jedem möglich macht, das Gerät aus der Ferne zu löschen (nicht das System – die Daten auf dem Gerät), alternativ baut man böswilligen Code in eine Webseite ein oder verschickt schnell eine WAP Push SMS mit den Codes.

Beispiel? Gibt man auf dem Samsung Galaxy S3 den USSD-Code *2767*3855# ein, so wird dieses Gerät laut Aussage von Pau Oliva komplett und ohne Nachfrage gelöscht. Die Sicherheitslücke? Man kann den Code auch lecker in ein iFrame einbinden. Videodemo gefällig? Ab ca. Minute 10 wird das Samsung Galaxy S3 gelöscht – allerdings per NFC. Also, Augen auf und vorsichtig sein! Holy Shit…..wer mag das ausprobieren? (Danke Michael) Update: die ersten Leser bestätigen die Lösch-Möglichkeit. Update 2: Galaxy Nexus mit Googles Jelly Bean ruft bei iFrame-Attacke nur das Tastenfeld mit getippten Löschcode auf. Update 3: Schutz vor WAP Push: Workaround: Nachrichten-App -> Menütaste -> runterscrollen -> WAP-Push ausschalten“

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

63 Kommentare

  1. Nachtrag:
    Handycodes für Samsung-Handys
    neuere Geräte (nicht Bada)
    *#9999# Software-Version anzeigen
    *#0*# Test-Menü
    *#1111# Software Version
    *#1234# Firmware Version
    *#2222# Hardware Version
    *#0228# Batteriestatus / Temperatur
    *#5239870*# PreConfig-Menu
    *#197328640# Service-Menü
    *#232337# Bluetooth MAC Adresse
    *#4777*8665# GPRS De-/Aktivieren
    *2767*3855# Full-Reset
    *2767*2878# Custom-Reset
    *2767*927# WAP-Reset
    *2767*5282# Java-Reset
    *2767*63342# Media-Reset

    ältere Geräte
    *#9999# Software-Version anzeigen
    *#0746# SIM-Speicherkapazität anzeigen
    *#0778# SIM-Card Info
    *#0377# Memory Info anzeigen
    *#0324# Netzmonitor
    *#0001# Schnittstellen-Info
    *#0228# Batteriestatus / Temperatur
    *#0289# Alarmton-Einstellung
    *#0523# Kontrast bei LCD-Diplays einstellen
    *#0842# Vibrationstest
    *#0947# Auf Werkseinstellungen zurücksetzten
    *#06# Seriennummer (IMEI) abfragen

    Sicherheitslücke? Wohl kaum!

  2. Immer schön backuppen! Mittlerweile hat doch jeder wichtige Daten auf dem Telefon, da ist ein Backup oft ein Lebensretter!

  3. So ganz trivial ist diese Lücke nicht. Der Code kann eben auch, wie ja vorgeführt, per NFC-Chip eingeschleust werden. Damit ist das schon etwas anderes.

    Noch etwas Anderes:
    Wenn Cashy hier solch eine Meldung über einen bestimmten Wettbewerber geschrieben hätte (der mit dem Obst…), dann wären doch hier mindestens 5 mal so viele Kommentare oder besser Jubelpostings geschrieben worden.

  4. Hab übrigens gelesen dass es mit JB nicht mehr möglich ist.

  5. Habs eben im Chrome und im nativen Browser ausprobiert, allerdings mit *#06#. Ergebnis: Es wird die Telefonapp mit vorgewähltem * aufgerufen, mehr nicht.

  6. Alles Sünder says:

    sauber oida, spon hat deinen artikel verlinkt. ist das nun fluch oder segen? ich hab eine wahrlich dezitierte meinung dazu. 🙂

  7. Es gibt wohl eine Möglichkeit, die sofortige Code-Ausführung zu verhindern, in dem man einfach einen alternativen Dialer installiert: http://dylanreeve.posterous.com/remote-ussd-attack
    Evtl. kann das ja einer der Tester auch mal probieren bzw. verifizieren.

  8. Aus gut unterrichteter Quelle weiss ich: die testen gerade einen Fix bei Samsung, ich halte euch aktuell.

  9. Bezüglich löschen: wer sein „zweites Ich“ nicht regelmäßig backupt,
    hat sowieso den Bruder Leichtsinn als Freund (o;

    TIPP: Ich kann die genial-kompakte Freeware „MyPhoneExplorer“ nur empfehlen.
    http://www.fjsoft.at/de

  10. Samsung Geräte mit 4.1er Firmware sind nicht mehr betroffen. Hier wird nur der Zahlencode in die Telefonapp eingegeben und muss dann von euch manuell bestätigt werden.

    Zusätzlich hilft es, einen zweiten Dialer zu installieren, und keinen von beiden als Standard zu setzen. Damit wird bei jeder Telefonnummer kurz gefragt, welche App ihr nutzen möchtet. Wenn dann auf einmal ein Anrufwunsch (z.B. beim Surfen) erscheint, wisst ihr schon was Sache ist.

  11. Ich mag Websiten mit diesem Frame:

    Oder gar Wap-Push SMS mit dem code, die sind auch lustig, vor allem für ROMs mit TouchWiz Framework. Die sende ich mit Vorliebe an Leute mit Samsung standard ROMs.

  12. Hier gibt es eine App um die Lücke zu schließen bis das Update auf 4.1 JB kommt:
    http://fotovossblog.peggy-forum.com/2012/09/samsung-ussd-sicherheitsluecke-mit-notelurl-schliesen/

  13. oh, Klaus war schneller… jetzt erst gesehen

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.