Manchmal lohnt es sich, ein wirklich freies System einzusetzen. Wie aus einem mehrfach upgedateten und breit diskutierten Post bei Google+ hervorgeht, sind die Entwickler der freien Android-Variante CyanogenMod der Meinung, ihre Systeme ließen sich nicht durch die publizierten USSD-Angriffe beschädigen.




Die Entwickler schreiben in dem Post:
Es sei allgemein bekannt, dass AOSP (Android Open Source Projekt) - Geräte nicht durch den USSD-Hack verwundbar sind.
Scheinbar gab es dabei aber lange Zeit Uneinigkeit: Dieser Post ist mehrfach editiert worden, und jetzt findet sich dort folgende Anmerkung:
Hier ist unser aktueller Stand
Es steht zu lesen, dass drei Patches, die schon im Juni in die Cyanogen-Images Einzug gehalten hätten, das Problem gelöst haben, inklusive der neuesten Variante - CM 10 - die auf Android 4.1 "Jelly Bean" basiert. Seit Donnerstag habe man die Patches auch in CM 7 und 9 verifiziert:
Kein Grund zur Sorge mehr, schnappt Euch Eure Handtücher und bleibt ruhig. Keine Panik!
Der USSD-Angriff nutzt Schwächen in den von Herstellern als Branding eingeführten Benutzeroberflächen aus, um über einen "tel:"-Link in Webseiten direkt USSD-Steuercodes ausführen zu lassen. Ist der Dialer des Smartphones so konfiguriert, dass er derartige Links und die dort übergebene Telefonnummer direkt ausführt, also die Nummer anruft, ohne den Benutzer eingreifen zu lassen, dann lässt sich das Smartphone durch einfachen HTML-Code löschen oder auch die SIM-Karte löschen oder sperren, wir berichteten: Sicherheitslücke bei TouchWiz ermöglicht Rücksetzung auf Werkszustand - Update! , USSD-Sicherheitslücke kann SIM-Karte diverser Android-Smartphones sperren ,

Als Abwehr hilft es einen alternativen Dialer und einen zusätzlichen Browser zu installieren.