Vorgestern machte die Nachricht die Runde, dass eine Reihe von Samsung-Telefonen, darunter auch das aktuelle Galaxy S III, über eine präparierte Webseite auf den Werkszustand zurückgesetzt werden können. Aktuell zeigt sich, dass das derzeit ausgelieferte S III bereits nicht mehr anfällig ist, dafür lässt sich die Sicherheitslücke auch auf anderen Androiden nachvollziehen.
Viele Handys erkennen spezielle URLs mit der Kennung tel: als Telefonnummer, die beim Öffnen angerufen werden kann. Die als Komfort-Feature gedachte Funktion akzeptiert allerdings nicht nur reine Telefonnummern, sondern auch so genannte Unstructured Supplementary Service Data (USSD) Codes.
Diese Codecs werden üblicherweise vom Provider genutzt um Rufumleitungen zu setzen oder den Kontostand einer Prepaid-Karte abzurufen, sie können aber auch lokal Aktionen auf dem Handy auslösen. So können Sie sich zum Beispiel die IMEI des Handy anzeigen lassen oder – bei manchen Herstellern – das Gerät in den Auslieferungszustand zurücksetzen.
Das Magazin heise Security hat nun eine Testseite aufgesetzt, über die Sie prüfen können, ob Ihr Handy von dieser Lücke betroffen ist. Rufen Sie die URL mit Ihrem Handy auf und erscheint umgehend die IMEI des Geräts auf dem Display, dann könnte eine maliziöse Webseite auch Ihr Handy zurücksetzen.
Im Netz kursieren schon einige Listen mit getesteten Geräten, wir haben diese um die derzeit bei uns in der Redaktion verfügbaren Geräte ergänzt. Folgende Modelle zeigen nach Aufruf der Testseite sofort die IMEI an, theoretisch ließen sich bei diesen Geräten daher auch schlimmere Angriffe ausführen.
- HTC Desire C
- HTC Desire HD
- HTC Desire Z
- HTC Legend
- HTC One S
- HTC One X
- HTC One V
- HTC Sensation XE mit Android 4.0.3
- Huawei Ideos
- Motorola Atrix 4G
- Motorola Defy (Original und mit CyanogenMod 7.1)
- Motorola Milestone
- Samsung Galaxy Ace, Beam und S Advance
- Samsung Galaxy S II
- Samsung Galaxy S III mit Android 4.04
Bei diesen Geräten sollte der Hersteller dringend ein Update nachlegen. Anmerken muss man allerdings, dass der bekannte Code nur die Samsung-Geräte zurücksetzt, aber ähnliche Codes gibt es auch bei anderen Herstellern. Sicher sind dagen die folgenden Smartphones, sie starten zwar bei Aufruf der Seite den Dialer an, führen die Nummer allerdings nicht automatisch aus. Sie müssten für einen erfolgreichen Angriff selber auf die Wählen-Taste drücken.
- Galaxy Nexus
- Motorola Razr I
- Sony Xperia ion
Wenn Sie von der Lücke betroffen sein sollten, dann können Sie sich auch ohne Patch des Herstellers gegen etwaige Angriffe wappnen. Ein erster Schritt wäre die Installation eines zweiten Browsers, ob nun Chrome, Opera Mobil oder Firefox ist egal. Sobald ein zweiter Browser installiert wurde und die Abfrage, in welchen Browser ein Link geöffnet werden soll, nicht über den "Standardmäßig für diese Aktion verwenden"-Button deaktiviert wurde, lassen sich URLs nicht mehr automatisch öffnen.
Das selbe Prinzip lässt sich auch zum Sichern des Dialers einsetzen. Android ist sehr modular aufgebaut, so können Sie für jede Funktion mehrere Apps nutzen, das gilt eben auch für die Wähl-App. NoTelURL ist eine Dialer-Alternative, die Sie kostenlos aus dem Play Store installieren können.
Sie kann nicht wählen – was eben auch die Absicht ist – sondern zeigt bei Wahl einer USSD einfach nur eine Information zu einem möglichen Angriff an. Zusammen mit einem zweiten Browser ist ein Angriff von außerhalb praktisch nicht mehr möglich, eine richtige Alternative für ein Upgrade des Herstellers sind die Notlösungen jedoch nicht.