Leben/Gesellschaft

Sicherheitslücke setzt Samsung-Handys zurück

Ravi Borgaonkar, Sicherheitsforscher an der TU Berlin, hat eine Sicherheitslücke in Android-Smartphones von Samsung entdeckt, die er auf der Hackerkonferenz Ekoparty demonstriert hat. Dadurch ist es möglich aus der Ferne das Handy auf den Werkzustand zurückzusetzen und dabei alle Daten darauf zu löschen.

Möglich ist dies durch eine Sicherheitslücke im Wählprogramm von Samsung-Handys, die die hauseigene Android-Oberfläche TouchWiz nutzen. Diese erlaubt das Ausführen von USSD-Codes (Unstructured Supplementary Service Data), ohne, dass der Nutzer die Ausführung bestätigen muss. Mit USSD-Codes kann etwa die Seriennummer des Geräts angezeigt werden. Bei Android-Handys von Samsung setzt der Code *2767*3855# das Smartphone in den Werkszustand zurück.

SIM-Karte unbrauchbar
Dieser Befehl kann über präparierte Links direkt ausgeführt werden. Der Link kann sich in einem QR-Code, NFC-Tag oder klassisch auf einer normalen Website verstecken. Laut Borgaonkar ist es auch möglich den Link als WAP-Push-Nachricht zu verschicken – wird diese geöffnet, wird der Code ausgeführt.

Borgaonkar zufolge wäre es auch möglich einen Code zu verschicken, der nicht nur das Handy zurücksetzt, sondern auch die SIM-Karte unbrauchbar macht.

Betroffene Geräte
Slashgear.com hat getestet, auf welchen Modellen der in einem Link versteckte Code ausgeführt wird. Betroffen sind das Galaxy Beam, Galaxy SII, Galaxy S und Galaxy Advance. Bei europäischen Galaxy SIII Modellen soll die Sicherheitslücke bereits mit einem Firmware-Update vor einiger Zeit geschlossen worden sein.

Heise bestätigt, dass der manipulierte Link bei einem SIII mit aktueller Firmware und Android 4.0.4 nicht das Zurücksetzen des Geräts startet. Das Samsung Galaxy Nexus ist nicht betroffen, da es eine unmodifizierte Version von Android anstatt der Samsung TouchWiz-Oberfläche nutzt.

Mehr zum Thema

  • Hauptartikel

  • Hintergrund

  • Hintergrund