Kategorien: News

USSD-Lücke zieht weitere Kreise: SIM-Sterben bei Anruf

Seit Dienstag zieht eine Sicherheitslücke immer größere Kreise, über die immer häufiger berichtet werden muss. Die USSD-Sicherheitslücke hat mittlerweile sogar den Spitznamen Wipegate verpasst bekommen, in Anlehnung an Antennagate des iPhone 4. Während ursprünglich nur Samsung-Smartphones betroffen waren, sind mittlerweile weitere Hersteller bekannt, die ebenfalls anfällig sind.

Die Lücke im System der USSD-Steuerungscodes wurde durch den Hacker Ravi Borgaonkar bei der Hackerkonferenz Ekoparty anhand eines Samsung Galaxy S3 demonstriert, was für einige Aufregung sorgte. Denn mit dem USSD-Code *2767*3855# lässt sich das Smartphone mit Android 4.0.4 Ice Cream Sandwich ohne vorherige Bestätigungsanfrage aus der Ferne auf den Werkszustand zurücksetzen. Dazu reicht es schon aus, eine speziell präparierte Website aufzurufen oder eine WAP Push SMS zu erhalten. Mittlerweile hat Samsung ein entsprechendes OTA-Update veröffentlicht, welches unter Android 4.0.4 die betreffende Lücke schließt. Berichten zufolge tritt das Problem allerdings nicht mehr in der Android 4.1.1 Jelly Bean Firmware auf. Ist die USSD-Sache ein Samsung-Problem? Nein, wie unter anderem Heise Security berichtet.

 

Auch andere Hersteller betroffen

Denn auch HTC- und Motorola-Smartphones konnten mittels USSD-Codes erfolgreich malträtiert werden. Im schlimmsten Fall wird sogar die SIM-Karte gesperrt, sollte ein potentieller Angreifer eine Website entsprechend präparieren. Bei dem genannten Beispiel von Heise Security gelang es mittels USSD-Codes dreimal hintereinander eine falsche PIN auf einem HTC One XL einzugeben, wodurch die SIM vorerst gesperrt wird. Erst nach Eingabe des PUK-Codes kann die SIM wieder entsperrt werden, theoretisch könnte es aber auch noch schlimmer kommen. Indem der Angreifer beispielsweise den iFrame derart erweitert, dass auch die PUK 10 Mal hintereinander falsch eingegeben wird, wodurch die SIM endgültig gesperrt wird. Ab diesem Punkt muss man sich bei seinem Mobilfunkanbieter eine neue SIM-Karte bestellen, was meistens mit einer Service-Pauschale von 25 oder 30 Euro berechnet wird.

Selbst mit einem Motorola Razr XT910 konnte Heise Security das Problem nachvollziehen, womit das Problem Android-spezifisch zu sein scheint. Denn weder iPhone noch Windows Phone Smartphones waren für die USSD-Codes anfällig, beim iPhone wurde anscheinend nicht einmal der USSD-Code an das System weitergegeben, nachdem der entsprechende USSD-Code im Telefon eingegeben und auf Anrufen gedrückt wurde. Schützen kann man sich derzeit mit Apps wie TelStop oder NoTelURL, welche sich eine Eigenheit des Android-Systems zunutze machen. Wenn 2 oder mehr Apps für eine Aktion installiert sind, erscheint beim Start der jeweiligen Aktion ein Auswahlfenster, bei dem die zu öffnende App ausgewählt werden kann. Ist zwar keine Lösung auf Dauer aber besser als überhaupt nichts.

 

Versteckte Fallen im Internet

Mithilfe von JavaScript lassen sich in Websites anklickbare Telefonnummern einbauen, die mit dem Präfix tel: gekennzeichnet sind. Dadurch lassen sich die hinterlegten Telefonnummern mit einem Klick an die Telefon-App weiterreichen, woraufhin der Anruf gestartet wird. Allerdings lassen sich mit dem Präfix auch USSD-Codes übermitteln, was dann zu den aktuellen Problemen bei Android-Smartphones führt, denn die Funktion lässt sich sogar automatisiert mit einem versteckten iFrame starten. Bisher scheinen nur Androidversionen vor 4.1 Jelly Bean betroffen zu sein, wie ein von Heise Security angelegtes Wiki verdeutlichst. Glücklicherweise ist nicht jedes Smartphone automatisch gefährdet, nur weil USSD-Codes ausgeführt werden können.

Sony beispielsweise erlaubt die problematischen USSD-Codes beispielsweise erst gar nicht, weshalb die zwar potentiell da ist, aber nicht ausgenutzt werden kann. Bleibt abzuwarten, wie sich die Sache noch weiter entwickelt, klar ist aber jetzt schon eines: Dem Ansehen von Android wird das sicherlich schaden und bei der Konkurrenz für Hohn und Spot sorgen. Wer sein Smartphone mal checken will, ob das potentiell gefährdet ist, der kann von BitDefender den USSD Wipe Stopper installieren. Diese App bietet zwar technisch gesehen die gleiche Funktion wie NoTelURL oder TelStop, kann aber zusätzlich das Gerät auf die USSD-Lücke hin überprüfen.

Entwickler: Bitdefender
Preis: Kostenlos
Entwickler: Collin Mulliner
Preis: Kostenlos
Entwickler: Joerg Voss
Preis: Kostenlos
[Quelle: Heise Security]
Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Zeige Kommentare

Share
Veröffentlicht von
Stefan

Recent Posts

Samsung Galaxy S24 Fan-Edition beim Mobilfunkbetreiber gesichtet

Das Samsung Galaxy S24 Fan-Edition wirft auch dieses Jahr berechtigte Zweifel an seiner Notwendigkeit. Lange…

18 Minuten vor

WearOS 5.0: Google bestätigt neues Smartwatch-Betriebssystem!

Mit WearOS 5.0 könnte bereits die nächste Generation des mobilen Betriebssystem für Smartwatches auf der…

3 Stunden vor

Sony Xperia 1 VI: Kein 4K-Display – dafür günstigerer Preis

Nach den ersten Bildern zum Sony Xperia 1 VI und einem möglichen Launchtermin, folgt nun…

6 Stunden vor

Kospet iHeal Ring 3 im Test: Nur klauen ist günstiger!

Mit dem iHeal Ring 3 von Kospet tritt ein weiterer chinesischer Hersteller in den obligatorischen…

23 Stunden vor

Samsung Galaxy Watch 7 eventuell mit Blutzucker-Überwachung!

Mit dem 10. Juli haben wir bereits einen Termin zum nächsten Galaxy Unpacked-Event, auf dem…

1 Tag vor

Google Pixel 8a: Offizielles Werbematerial gibt vor dem Release umfassend Auskunft

Am 14. Mai ist es soweit und Mountain View wird seine Pforten zur Google I/O…

1 Tag vor

Diese Seite verwendet cookies.