Werde Teil der Community - Registriere dich jetzt kostenlos! | Login
 
Autor: Björn Brodersen 25.09.2012 - 19:37 | (12)

Schwerwiegende Sicherheitslücke auf Samsung Galaxy S3 und anderen Android-Smartphones

Innerhalb von wenigen Tagen sind zwei schwerwiegende Schwachstellen des Android-Smartphones Samsung Galaxy S3 entdeckt worden. Angreifer können über die NFC-Schnittstelle Zugriff auf das System erlangen oder das Gerät mit Hilfe eines USSD-Codes auf die Werkeinstellungen zurücksetzen.

Schwerwiegende Sicherheitslücke auf Samsung Galaxy S3 und anderen Android-Smartphones

Samsung Galaxy S3 | (c) Areamobile

Zwei entdeckte Sicherheitslücken bringen das Samsung Galaxy S3 in die Schlagzeilen. In der vergangenen Woche hatten Sicherheitsexperten des MWR Labs auf der EuSecWest Conference in Amsterdam demonstriert, wie man sich unter Einsatz des sogenannten 0day-Exploits Zugang zum System eines unter Android 4.0.4 Ice Cream Sandwich laufenden Samsung Galaxy S3 verschaffen und alle auf dem Gerät gespeicherten Daten herunterladen kann. Dazu schleusten sie über die NFC-Schnittstelle speziellen Code auf das entsprechende Gerät, manipulierten die Rechtevergabe im Betriebssystem und installierten ein selbstwentwickeltes Angriffs-Framework für Android auf dem fremden Galaxy S3. Über das Mercury genannte Framework konnten sie dann auf dem Smartphone gespeicherte persönliche Daten wie Kontakte, Nachrichten und Fotos abgreifen, Kommunikationsvorgänge des Nutzers aufzeichnen und teure Premium-Nummern anwählen.

Factory Reset aus der Ferne per USSD-Code

Auf einer Hacker-Konferenz, die ebenfalls in der vergangenen Woche in Buenos Aires stattfand, hat der in Berlin an der Technischen Universität arbeitende Entwickler Ravi Borgaonkar in einem auch auf Youtuve veröffentlichten Video vorgeführt, wie man aus der Ferne einen Factory Reset auf einem fremden Samsung Galaxy S3 durchführen kann, bei dem alle Nutzerdaten auf dem Gerät gelöscht werden. Dabei wird über NFC-Tags, über QR-Codes oder per WAP-Push-SMS ein Link auf eine Website mit einem präparierten Frame übertragen, in den der entsprechende USSD-Code *2767*3855# eingebettet ist, der auch ohne Zutun des Nutzers auf dem fremden Smartphone das Zurücksetzen des Smartphones veranlassen kann.

Das GSM-Protokoll USSD steht für "Unstructured Supplementary Service Data" und wird normalerweise zur Kommunikation zwischen einem Mobiltelefon und einem Anwendungsserver im Netzwerk eingesetzt, etwa beim mobilen Banking, bei der mobilen Nutzung von Sozialnetzwerken wie Facebook oder für das Aufspielen von Software-Updates. Über solche Zahlenkombinationen lässt sich zum Beispiel auch der Guthabenstand auf dem Prepaid-Konto abfragen. Auf Samsung-Smartphones mit Touchwiz-Benutzeroberfläche lassen sich mit den USSD-Codes auch Systemfunktionen steuern. Normalerweise muss der Nutzer die über die Zifferntastatur des Handys eingegebenen Kurzwahlbefehle allerdings durch Drücken der Anruftaste bestätigen - der Entwickler Ravi Borgaonkar hat bei seinem Exploit diese Sicherheitsmaßnahme umgangen.

Auf welchen Smartphones besteht die Schwachstelle?

Unklar ist, welche Android-Smartphones nun eigentlich gefährdet sind. Laut Borgaonkar liegt der Fehler im Android-Betriebssystem und somit wären alle Android-Smartphones gefährdet, auf den ein sogenannter Remote-Wipe-Code funktioniert - neben Samsung-Smartphones wie dem Galaxy S3 und dem Galaxy S2 beispielsweise auch HTC-Phones. Mit der OS-Version Android 4.1 Jelly Bean soll die Schwachstelle zumindest auf Samsung-Smartphones geschlossen sein. Zurzeit rollt Samsung das Jelly-Bean-Update für das Galaxy S3 aus, allerdings bislang noch nicht in Deutschland. Welche weiteren Samsung-Smartphones Jelly Bean per Firmware-Update erhalten sollen, könnt ihr in unserer gestrigen Meldung nachlesen. Laut TeamAndIRC ist die USSD-Code-Schwachstelle auf dem Galaxy S3 auch schon in bestimmten Versionen mit Android ICS gepatcht. Es gibt auch verschiedene Workarounds, beispielsweise die Nutzung eines Alternativ-Browsers wie Opera Mobile oder Firefox Mobile. Samsung selbst hat sich zu dem Problem noch nicht geäußert.

Über Twitter hat Borgaonkar auf eine Möglichkeit hingewiesen, mit der Nutzer überprüfen können, ob ihr persönliches  Samsung-Smartphone von der Sicherheitslücke betroffen ist: Wenn nach dem Anklicken dieses Links "IMEI" angezeigt wird, soll das Smartphone gefährdet sein.

Senden
Artikel bewerten
Kommentar schreiben

Die Kommentarfunktion ist hier leider nur für angemeldete Benutzer freigegeben.

Du bist nicht dabei?
Werde Teil der Community
Registriere Dich jetzt kostenlos! | Login
Sichere Dir Deinen Usernamen, damit Deine Beiträge und Bewertungen nicht verloren gehen.
 
Lesen Sie alle 12 Kommentare in unser Community.
Kommentare
  1. 26.09.12 17:45 Brikktop

    Was soll denn daran schwerwiegend sein. Macht man halt sogleich ein "restore" und gut ist. Bisschen dick aufgetragen, die Überschrift !!!

  2. 26.09.12 13:30 JimmyFlash (Member)

    @tbd
    Vielen dank für die ausführliche Erläuterung!
    Hätte nicht gedacht,dass es so kompliziert ist

  3. 26.09.12 12:51 cello7 (Advanced Member)

    Das Trift definitiv für alle Hersteller zu. Es bleibt den Medien ja sonst nichts übrig Klicks und Leser zu generieren ;-)

  4. 26.09.12 12:42 Fritz_The_Cat (Expert Handy Profi)

    @ Mx_Passi:
    "Also viel Geschrei um Nichts und das auch noch auf ein Top Phone abzielen um viel Aufmerksamkeit zu erlangen"

    ==> Och, das ist doch eine gerne und häufig praktizierte "Übung" der Medien. Anders läßt sich doch keine Aufmerksamkeit erregen.

  5. 26.09.12 12:31 Niedersteberg (Handy Profi)
    hier die APP dagegen

    alles halb so wild

    https://play.google.com/store/apps/details?id=com.voss.notelurl

  6. 26.09.12 11:27 Mx_Passi (Member)

    @wolf359

    Vielen Dank, mein S3 ist Safe.
    Also viel Geschrei um Nichts und das auch noch auf ein Top Phone abzielen um viel Aufmerksamkeit zu erlangen

antworten
 
Aktuelle Geräte im Test