News
26.09.2012, 12:10 Uhr
Wer hat mein Smartphone zurückgesetzt?
In die TouchWiz-Oberfläche von Samsung-Smartphones hat sich offenbar ein Fehler eingeschlichen, der zu einem kompletten Zurücksetzen des Geräts auf die Standardeinstellungen führen kann. (Update!)
Update, 14:10 Uhr: Wie androidcentral.com berichtet, ist das Galaxy S3 gegen die Sicherheitslücke immun, sofern die aktuellste Software-Version installiert ist. Dies habe Samsung gegenüber dem Blog versichert. Besitzer eines Galaxy S3 sollten ihr Gerät also zur Sicherheit auf Updates überprüfen (im Menü unter dem Punkt «Telefoninfo»).
Andere Geräte wie das Galaxy S2 oder das Galaxy Note sind hingegen wahrscheinlich weiterhin anfällig für die Lücke, die Angreifern das Zurücksetzen des Telefons in den Originalzustand ermöglicht. Hintergrund ist ein sogenannter USSD-Code. Dies sind Zahlencodes, die über die Rufnummernwahlfunktion eines Handys eingeben werden und bestimmte Systemfunktionen auslösen. Einer dieser Codes bewirkt einen Reset von Galaxy-Smartphones.
Wer fürchtet, von der Sicherheitslücke betroffen zu sein, kann sich auch noch anders helfen. Die App «NoTelURL» von Jürg Voss bietet einen Workaround. Ist sie installiert, wird das nächste Mal, wenn ein solcher USSD-Code aufgerufen wird, ein Auswahldialog anzeigt. Wählt man dort die Option «No Tel: URL», so wird verhindert, dass der USSD-Code ausgeführt wird.
Andere Geräte wie das Galaxy S2 oder das Galaxy Note sind hingegen wahrscheinlich weiterhin anfällig für die Lücke, die Angreifern das Zurücksetzen des Telefons in den Originalzustand ermöglicht. Hintergrund ist ein sogenannter USSD-Code. Dies sind Zahlencodes, die über die Rufnummernwahlfunktion eines Handys eingeben werden und bestimmte Systemfunktionen auslösen. Einer dieser Codes bewirkt einen Reset von Galaxy-Smartphones.
Wer fürchtet, von der Sicherheitslücke betroffen zu sein, kann sich auch noch anders helfen. Die App «NoTelURL» von Jürg Voss bietet einen Workaround. Ist sie installiert, wird das nächste Mal, wenn ein solcher USSD-Code aufgerufen wird, ein Auswahldialog anzeigt. Wählt man dort die Option «No Tel: URL», so wird verhindert, dass der USSD-Code ausgeführt wird.
Ursprünglicher Artikel: Auf der Ekoparty Sicherheitskonferenz wurde eine schwere Lücke in der auf Android-Smartphones von Samsung verwendeten TouchWiz-Bedienoberfläche aufgedeckt. Mit dieser könnten Angreifer durch einen veränderten Link oder eine SMS einen Reset des Android-Mobiltelefons herbeiführen.
Die hierfür notwendigen Code-Bausteine liessen sich problemlos in einer Website, einer SMS, einem QR-Code oder einer Verbindung über NFC verstecken. Ohne Warnung könnte dann das Smartphone komplett gelöscht werden, ohne Eingriffsmöglichkeit des Anwenders. Auch ein Sperren der SIM-Karte ist über die neue Sicherheitslücke möglich, damit wäre die Funktion des Mobiltelefons ebenfalls stark eingeschränkt.
Am Beispiel des weitverbreiteten Samsung Galaxy S3 wurde der Vorgang demonstriert. Wahrscheinlich lässt sich der Schadcode jedoch nur auf Geräten mit Android 4.0 (Ice Cream Sandwich) ausführen, die neue Version Android 4.1 (Jelly Bean) könnte bereits Schutz bieten.
Die folgenden Geräte mit Android 4.0 sind voraussichtlich vom Fehler betroffen: Galaxy S Advance, Galaxy S II, Galaxy S III, Galaxy Ace sowie das Galaxy Beam.
Am Beispiel des weitverbreiteten Samsung Galaxy S3 wurde der Vorgang demonstriert. Wahrscheinlich lässt sich der Schadcode jedoch nur auf Geräten mit Android 4.0 (Ice Cream Sandwich) ausführen, die neue Version Android 4.1 (Jelly Bean) könnte bereits Schutz bieten.
Die folgenden Geräte mit Android 4.0 sind voraussichtlich vom Fehler betroffen: Galaxy S Advance, Galaxy S II, Galaxy S III, Galaxy Ace sowie das Galaxy Beam.
Kommentare
Es sind keine Kommentare vorhanden.