G
Geronimo
USP-Guru
Threadstarter
- Mitglied seit
- 03.09.2012
- Beiträge
- 2.525
- Modell(e)
- iPhone 6s
- Netzbetreiber
- Telekom
- Firmware
- 5.0.1 JB
- PC Betriebssystem
- Windows 7
Nachdem vor einigen Tagen eine Sicherheitslücke in Samsungs TouchWiz-Oberfläche entdeckt wurde, die eine Rücksetzung diverser Smartphones des Herstellers in den Werkszustand ermöglicht, hat heise.de nun Sicherheitsprobleme beim Betriebssystem Android entdeckt.
Mittels einer selbsterstellten Testseite konnte heise Security mehrfach einen bestimmten USSD-Befehl in Kombination mit einer falschen PIN an das Telefonmodul eines Smartphones senden. Dadurch wurde dem Telefon eine wiederholte Falscheingabe der PIN signalisiert und die SIM-Karte gesperrt hat. Eine Entsperrung ist nur mit der so genannten PUK möglich, aber mit einer weiteren Fortsetzung des Tests hätte heise auch hier eine mehrfache Falscheingabe vortäuschen können. Dies hätte zu einer endgültigen und unumkehrbaren Sperrung der SIM-Karte geführt. Abhilfe schafft dann nur eine neue SIM-Karte des Anbieters, die jedoch meist nur kostenpflichtig erhältlich ist.
Bislang konnte heise das Problem bei einem HTC One XL und einem Motorola RAZR XT910 nachweisen, allerdings dürften nach ersten Rückmeldungen wesentlich mehr Geräte betroffen sein. Um zu überprüfen ob das eigene Gerät betroffen ist, hat heise einen USSD-Check eingerichtet, der auch über USSD-Check | heise Security und USSD-Check | heise Security oder den nachfolgenden QR-Code erreicht werden kann. Sofern das Smartphone beim Besuch dieser Webseite automatisch die 15-stellige IMEI-(Serien-)Nummer anzeigt, ist es wahrscheinlich verwundbar.
Einen Schutz vor der Sicherheitslücke bieten die beiden Apps NoTelURL und TelStop, die kostenfrei über Google Play installiert werden können. Diese Apps unterdrücken die Ausführung von USSD-Codes, die das Einschleusen des Steuercodes ermöglichen. Eine Installation wird allen Android-Usern dringend empfohlen!
Nach den Recherchen von heise scheinen ausschließlich Android-Geräte auf diesem Weg verwundbar zu sein, weder Apples iOS noch Windows Phone sind nach ersten ersten Tests betroffen.
Mittels einer selbsterstellten Testseite konnte heise Security mehrfach einen bestimmten USSD-Befehl in Kombination mit einer falschen PIN an das Telefonmodul eines Smartphones senden. Dadurch wurde dem Telefon eine wiederholte Falscheingabe der PIN signalisiert und die SIM-Karte gesperrt hat. Eine Entsperrung ist nur mit der so genannten PUK möglich, aber mit einer weiteren Fortsetzung des Tests hätte heise auch hier eine mehrfache Falscheingabe vortäuschen können. Dies hätte zu einer endgültigen und unumkehrbaren Sperrung der SIM-Karte geführt. Abhilfe schafft dann nur eine neue SIM-Karte des Anbieters, die jedoch meist nur kostenpflichtig erhältlich ist.
Bislang konnte heise das Problem bei einem HTC One XL und einem Motorola RAZR XT910 nachweisen, allerdings dürften nach ersten Rückmeldungen wesentlich mehr Geräte betroffen sein. Um zu überprüfen ob das eigene Gerät betroffen ist, hat heise einen USSD-Check eingerichtet, der auch über USSD-Check | heise Security und USSD-Check | heise Security oder den nachfolgenden QR-Code erreicht werden kann. Sofern das Smartphone beim Besuch dieser Webseite automatisch die 15-stellige IMEI-(Serien-)Nummer anzeigt, ist es wahrscheinlich verwundbar.
Einen Schutz vor der Sicherheitslücke bieten die beiden Apps NoTelURL und TelStop, die kostenfrei über Google Play installiert werden können. Diese Apps unterdrücken die Ausführung von USSD-Codes, die das Einschleusen des Steuercodes ermöglichen. Eine Installation wird allen Android-Usern dringend empfohlen!
Nach den Recherchen von heise scheinen ausschließlich Android-Geräte auf diesem Weg verwundbar zu sein, weder Apples iOS noch Windows Phone sind nach ersten ersten Tests betroffen.
Quelle und Bildquelle: heise.de
Zuletzt bearbeitet: