USSD-Exploit: nicht nur Samsung ist betroffen

Gestern hörte ich noch ein paar Spaßvögel lachen, als es um den USSD-Exploit ging, der dafür sorgen konnte, dass man das Gerät aus der Ferne löschen konnte (die Daten, nicht das System). Wäre ja nur Samsung und man hätte ja ein anderes Gerät. Tja – so wie es aussieht sind auch Geräte anderer Hersteller betroffen. Welche Geräte dies genau sind, ist schwer einzugrenzen, hängt die Angriffsmöglichkeit auch davon ab, welchen Standardbrowser man nutzt oder welche Android-Version zum Einsatz kommt.

Folgende betroffene Modelle und Versionen sind bisher bekannt:

  • Samsung Galaxy S3 mit Android 4.04
  • Samsung Galaxy S2
  • Samsung Galaxy Ace, Beam und S Advance
  • HTC One S
  • HTC One X
  • HTC Sensation XE mit Android 4.0.3
  • HTC Desire HD
  • HTC Legend
  • HTC Desire Z
  • Motorola Milestone
  • Motorola Atrix 4G
  • Huawei Ideos

Wie man testen kann, ob das eigene Smartphone anfällig ist und wie man sich davor schützt, beschrieb ich ja bereits hier. Ich zitiere mal Kollege Seeger von AndroidPIT: Dass sich über den Besuch einer Website USSD-Code im Hintergrund ausführen lässt, ist zweifelsohne ein schwerwiegendes Sicherheitsleck. Allerdings sollte man auch die Kirche im Dorf lassen: Bisher sind keine entsprechenden Fälle in freier Wildbahn bekannt, bei denen diese Lücke ausgenutzt wurde.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei LinkedIn, Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

33 Kommentare

  1. Thors.Hamster says:

    Auch das Motorola Defy mit Cyanogenmod 7.2 ist betroffen.

  2. WarpigtheKiller says:

    Es ist ja generell eine Lücke in Android ICS, aber nicht JB! Scheint so, als Google davon wusste. 😐
    Aber Respekt Caschy. Zwischen dem Tweet von mir und der News liegen gerade mal 11 Minuten. 🙂

  3. Alles Suender says:

    nexus s – bullet proof gerät mit jb 4.1.1 dazu noch vom härtner (mir) in sicherheitsrelevanten bereichen gehärtet.

  4. Ich dachte, der Löschcode wäre eine Eigenheit von Samsung-Phones. Das bei anderen Hersteller die normalen(harmlosen) Codes automatisch ausgeführt werden, wäre ja dann nich soo schlimm.

  5. Also mein Xperia S mit ICS sagt „Verbindungsproblem oder ungültiger MMI-Code.“

  6. Motorola Defy mit 4.1.1 zeigt *#06# im Wählfenster an.

  7. SE Xperia pro mit ICS 4.0.4 ist definitiv nicht betroffen.

  8. Na wenn’s bei Jelly Bean nicht mehr auftritt wissen die Hersteller ja jetzt was zu tun ist…
    (naja man wird ja wohl noch träumen dürfen 😉 )

  9. Also ich lade mir das Firware Update gerade runter … ist also auch bei uns verfügbar.

  10. HTC incredible S mit Stock 4.04 wird in Chrome und im Standardbrowser die IMEI angezeigt – ergo betroffen!

  11. Oh nein, mein Milestone ist betroffen. Yeah, ich habe ein Testgerät, das wird heute Abend direkt ausprobiert. Ich wusste die ganze Zeit nicht was ich mit dem Telefon machen soll. Ab heute hat es wieder eine Daseinsberechtigung.

  12. Auch das HTC Wildfire S (2.3.5) ist betroffen o.O ich dachte immer, dass es so low ist, dass da gar nichts geht, aber es kommt sogar ohne den Dialer anzuzeigen direkt die IMEI – nicht so gut, würde ich sagen…

  13. Beim uralten Galaxy 3 (i5800) unter Froyo gibt es das Problem ebenfalls.

  14. Beim htc sensation 2.3.4 wird auch die IMEI direkt angezeigt 🙁

  15. CM9 auf dem DesireZ ist ebenfalls betroffen

  16. Unter Steve wäre das nicht passiert! 😀

  17. Das die IMEI angezeit wird, heißt nicht direkt dass die Gerät vom Exploid betroffen sind und schon gar nicht, dass man nicht -Samsung-Geräte auch löschen kann.

  18. Bei meinem HTC Evo 3D mit Original ROM kommt ebenfalls ohne Dialer die IMEI.

  19. Der Spaß funktoniert auch per QR-Code:
    http://qr.kaywa.com/?s=8&d=tel%3A%2A%252306%2523
    Zumindest mir QR-Droid bekomme ich gleich meine IMEI angezeigt…
    Gibt aber auch schon Apps zum blocken:
    https://play.google.com/store/apps/details?id=com.voss.notelurl

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.