USSD-Lücke zieht weitere Kreise: SIM-Sterben bei Anruf

Geschrieben von

Seit Dienstag zieht eine Sicherheitslücke immer größere Kreise, über die immer häufiger berichtet werden muss. Die USSD-Sicherheitslücke hat mittlerweile sogar den Spitznamen Wipegate verpasst bekommen, in Anlehnung an Antennagate des iPhone 4. Während ursprünglich nur Samsung-Smartphones betroffen waren, sind mittlerweile weitere Hersteller bekannt, die ebenfalls anfällig sind.

Die Lücke im System der USSD-Steuerungscodes wurde durch den Hacker Ravi Borgaonkar bei der Hackerkonferenz Ekoparty anhand eines Samsung Galaxy S3 demonstriert, was für einige Aufregung sorgte. Denn mit dem USSD-Code *2767*3855# lässt sich das Smartphone mit Android 4.0.4 Ice Cream Sandwich ohne vorherige Bestätigungsanfrage aus der Ferne auf den Werkszustand zurücksetzen. Dazu reicht es schon aus, eine speziell präparierte Website aufzurufen oder eine WAP Push SMS zu erhalten. Mittlerweile hat Samsung ein entsprechendes OTA-Update veröffentlicht, welches unter Android 4.0.4 die betreffende Lücke schließt. Berichten zufolge tritt das Problem allerdings nicht mehr in der Android 4.1.1 Jelly Bean Firmware auf. Ist die USSD-Sache ein Samsung-Problem? Nein, wie unter anderem Heise Security berichtet.

 

Auch andere Hersteller betroffen

Denn auch HTC- und Motorola-Smartphones konnten mittels USSD-Codes erfolgreich malträtiert werden. Im schlimmsten Fall wird sogar die SIM-Karte gesperrt, sollte ein potentieller Angreifer eine Website entsprechend präparieren. Bei dem genannten Beispiel von Heise Security gelang es mittels USSD-Codes dreimal hintereinander eine falsche PIN auf einem HTC One XL einzugeben, wodurch die SIM vorerst gesperrt wird. Erst nach Eingabe des PUK-Codes kann die SIM wieder entsperrt werden, theoretisch könnte es aber auch noch schlimmer kommen. Indem der Angreifer beispielsweise den iFrame derart erweitert, dass auch die PUK 10 Mal hintereinander falsch eingegeben wird, wodurch die SIM endgültig gesperrt wird. Ab diesem Punkt muss man sich bei seinem Mobilfunkanbieter eine neue SIM-Karte bestellen, was meistens mit einer Service-Pauschale von 25 oder 30 Euro berechnet wird.

Selbst mit einem Motorola Razr XT910 konnte Heise Security das Problem nachvollziehen, womit das Problem Android-spezifisch zu sein scheint. Denn weder iPhone noch Windows Phone Smartphones waren für die USSD-Codes anfällig, beim iPhone wurde anscheinend nicht einmal der USSD-Code an das System weitergegeben, nachdem der entsprechende USSD-Code im Telefon eingegeben und auf Anrufen gedrückt wurde. Schützen kann man sich derzeit mit Apps wie TelStop oder NoTelURL, welche sich eine Eigenheit des Android-Systems zunutze machen. Wenn 2 oder mehr Apps für eine Aktion installiert sind, erscheint beim Start der jeweiligen Aktion ein Auswahlfenster, bei dem die zu öffnende App ausgewählt werden kann. Ist zwar keine Lösung auf Dauer aber besser als überhaupt nichts.

 

Versteckte Fallen im Internet

Mithilfe von JavaScript lassen sich in Websites anklickbare Telefonnummern einbauen, die mit dem Präfix tel: gekennzeichnet sind. Dadurch lassen sich die hinterlegten Telefonnummern mit einem Klick an die Telefon-App weiterreichen, woraufhin der Anruf gestartet wird. Allerdings lassen sich mit dem Präfix auch USSD-Codes übermitteln, was dann zu den aktuellen Problemen bei Android-Smartphones führt, denn die Funktion lässt sich sogar automatisiert mit einem versteckten iFrame starten. Bisher scheinen nur Androidversionen vor 4.1 Jelly Bean betroffen zu sein, wie ein von Heise Security angelegtes Wiki verdeutlichst. Glücklicherweise ist nicht jedes Smartphone automatisch gefährdet, nur weil USSD-Codes ausgeführt werden können.

Sony beispielsweise erlaubt die problematischen USSD-Codes beispielsweise erst gar nicht, weshalb die zwar potentiell da ist, aber nicht ausgenutzt werden kann. Bleibt abzuwarten, wie sich die Sache noch weiter entwickelt, klar ist aber jetzt schon eines: Dem Ansehen von Android wird das sicherlich schaden und bei der Konkurrenz für Hohn und Spot sorgen. Wer sein Smartphone mal checken will, ob das potentiell gefährdet ist, der kann von BitDefender den USSD Wipe Stopper installieren. Diese App bietet zwar technisch gesehen die gleiche Funktion wie NoTelURL oder TelStop, kann aber zusätzlich das Gerät auf die USSD-Lücke hin überprüfen.

Bitdefender USSD Wipe Stopper
Entwickler: Bitdefender
Preis: Kostenlos
TelStop
Entwickler: Collin Mulliner
Preis: Kostenlos
NoTelURL
Entwickler: Joerg Voss
Preis: Kostenlos
[Quelle: Heise Security]

The following two tabs change content below.
Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Ein Kommentar

  1. Pingback: -Daily short Top 5- | anDROID NEWS & TV

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*


234 Abfragen in 1,087 Sekunden