Update, 26.09.: Samsung hat uns mitgeteilt, dass die neueste Galaxy S3-Firmware diesen Exploit behebt. Unsere eigenen Tests haben ergeben, dass andere Telefone, insbesondere Galaxy S2-Modelle, möglicherweise immer noch gefährdet sind. Wenn Sie immer noch besorgt sind, können Sie unseren USSD-Anfälligkeitstest überprüfen, um festzustellen, ob Ihr Telefon anfällig ist.
Bei einigen TouchWiz-basierten Samsung-Smartphones wurde eine große Sicherheitslücke entdeckt, darunter das Galaxy S2 und bestimmte Galaxy S3-Modelle mit älterer Firmware. Der Fehler wurde vor Tagen zum ersten Mal von dem Sicherheitsforscher Ravi Borgaonkar auf der Sicherheitskonferenz von Ekoparty demonstriert. Dabei wird eine einzelne Codezeile in einer böswilligen Webseite verwendet, um sofort ein Zurücksetzen auf die Werkseinstellungen auszulösen, ohne dass der Benutzer dazu aufgefordert oder der Vorgang abgebrochen werden muss. Noch schwerwiegender ist die Möglichkeit, dass dies mit einer ähnlichen Störung gekoppelt wird, um die SIM-Karte des Benutzers funktionsunfähig zu machen. Und da der Schadcode in URI-Form vorliegt, kann er auch über NFC oder QR-Code übermittelt werden.
Unser Verizon Galaxy S3 wurde nicht durch den in eine Webseite eingebetteten Schadcode zurückgesetzt, obwohl wir einen Reset mit einem ähnlichen Code auslösen konnten, der an einen Hyperlink gebunden war. Laut Justin Case, einem Entwickler von Mobilgeräten, ist das Problem in den neuesten AT & T- und internationalen Galaxy S3-Firmwares behoben. Geräte, die nicht aktualisiert wurden, können jedoch weiterhin anfällig sein. Andere haben berichtet, dass Geräte wie das Galaxy Ace und Galaxy Beam ebenfalls betroffen sind. Soweit wir jedoch feststellen können, betrifft der Fehler keine Samsung-Handys, auf denen Android ausgeführt wird, wie das Galaxy Nexus.
Die Sicherheitsanfälligkeit ergibt sich aus der Art und Weise, wie die native Samsung-Dialer-App USSD-Codes und Telefonverbindungen verarbeitet. USSD-Codes sind spezielle Kombinationen von Zeichen, die über die Tastatur eingegeben werden können, um bestimmte Funktionen auszuführen, z. B. die Anrufumleitung zu aktivieren oder auf versteckte Menüs des Geräts zuzugreifen. Auf Samsung-Handys gibt es auch einen USSD-Code für das Zurücksetzen des Telefons ab Werk (und vermutlich einen weiteren für das Aufheben des SIM-Werts). Dies führt zusammen mit der Tatsache, dass der Dialer automatisch Telefonverbindungen ausführt, die von anderen Apps an ihn weitergeleitet werden, zu einem besonders schlimmen Problem für alle, die das Pech haben, von einer bösartigen Webseite ausgeführt zu werden.
Es gibt natürlich auch andere Anwendungen für diese Störung - zum Beispiel könnte die Fähigkeit, automatisch Nummern über den Dialer auszuführen, zum Anrufen von Premium-Telefonnummern verwendet werden. Die Tatsache, dass nur der Besuch einer Website das Telefon auf die Werkseinstellungen zurücksetzen, den internen Speicher löschen und die SIM-Karte beschädigen kann, ist ein sehr ernstes Problem. Wir empfehlen Ihnen daher, Ihre Software zu aktualisieren, wenn Sie mit einem S3 arbeiten. Wenn dies nicht der Fall ist, empfehlen wir die Verwendung eines Dialers eines Drittanbieters wie Dialer One, bis dies alles vorbei ist.
Wir haben uns an Samsung gewandt, um zu diesem Problem Stellung zu nehmen, und wir werden Sie mit allen bereitgestellten Informationen auf dem Laufenden halten.
Quelle: Paul Olvia; über SlashGear, @backlon, @teamandirc