Galaxy-S3-Lücke: Samsung veröffentlicht Update

Gestern wurde bekannt, dass das aktuelle Samsung-Flaggschiff Galaxy S3 eine schwerwiegende Lücke hat, mit der es möglich ist, das Gerät beispielsweise über eine manipulierte Webseite komplett auf Werkseinstellungen zurückzusetzen. mehr... Smartphone, Samsung, Galaxy S3, lockscreen, sperrbildschirm Bildquelle: Samsung Smartphone, Samsung, Galaxy S3, lockscreen, sperrbildschirm Smartphone, Samsung, Galaxy S3, lockscreen, sperrbildschirm Samsung

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das ging schnell, kann man nur begrüßen!
 
@hhgs: Der war ja auch schon lange fertig, sonst wäre er wohl nicht vorinstalliert auf aktuellen Kaufgeräten. Und wieso wartet man exakt bis das Problem öffentlich wird, statt vorher zu pushen? Das Ganze wollte man doch nur Medienwirksam verteilen.
 
@Knarzi: um nachher mit schneller reaktionszeit gut da zu stehen ...
 
@Rumpelzahn: So kann man den Satz durchaus weitergehen lassen. :)
 
@Rumpelzahn: ähnlich wie die lücke im internet explorer :)
 
@Knarzi: Jetzt habe ich es auch verstanden, okay. Ja, das ist wirklich komisch und schade, hätte fast funktioniert :-D
 
@Knarzi: Du willst also behaupten dass unter'm Strich besser für das Image von Samsung ist mit einer schweren Sicherheitslücke in die Schlagzeilen zu kommen und sie einen Tag später zu stopfen als wenn die Lücke garnicht erst für so einen Rummel gesorgt hätte?
 
@kubatsch007: wäre keine lücke da, gäbe es garkeine schlagzeile ... hauptsache es wird zur zeit des iphone 5 über das sgs3 geredet, negative schlagzeilen kann so zu positiven formen in dem man schnell reagiert.
 
@Rumpelzahn: Yes, Sir, any press is good press
 
@kubatsch007: Na sicher, erklär mir doch bitte warum der Patch vorinstalliert wurde, was ja schon seit einiger Zeit der Fall ist, sonst wären diese noch nicht bei den Kunden angekommen, aber nicht verteilt wurde. Man hat einen Patch auf Lager und verteilt ihn nicht? Und dann kommen Leute wie du und sagen, hey habt ihr gut gemacht, ihr seit ja so schnell! Das muss man nicht verstehen.
 
so soll es sein. daumen hoch!
 
@snoopi: Siehe o1 r1. So soll es nicht sein, zu warten bis es einer merkt und dann schnell den lange fertigen Patch releasen, nur damit Leute die nicht drüber nachdenken sagen, geil alda!
 
@Knarzi: Falsch: der Patch ist bereits released, daher hat [o2] recht. Und "medienwirksam" ist auch hinengedeutet: nicht jeder bug/jede lücke, die mit Paches geschlossen wird muss auch gleich kund getan werden. Ich finde das Vorgehen so richtig, selbst wenn ich jetzt hierfür massig (-) bekommen werden. :-D
 
Hmm, ich bekomme kein Update angezeigt. Weder via OTA noch im Kies. Und mein S3 (freies deutsches Gerät) ist schon "älter", also kann der Fix noch nicht vorinstalliert sein.... :(
 
@JK_MoTs: Ob die Lücke da ist, kann man mit dem Link im Stock-Browser testen (Andere Browser wie Opera könnten selbst auf das Sicherheitsrisiko hinweisen): http://mark-wiewel.de/tec/ussd-vulnerability.html
 
@wertzuiop123: Na wunderbar. Hab das mal spaßeshalber mit meinem Omnia (WP 7.5) getestet. Da kommt bei solchen Versuchen (vom OS) eine Meldung, die besagt, dass man diese Servicenummern gefälligst manuell über die Wählfunktion eingeben soll, es wird also von Haus aus geblockt. (An zukünftige Minusklicker: Ja, ich weiß, ist kein Android-Phone, aber vielleicht interessiert es ja den einen oder anderen trotzdem, da diese Nummern schließlich universell sind.)
 
@wertzuiop123: Süßer Versuch Kleiner. :)
 
@JK_MoTs: Wer lesen kann... Mein Gerät ist auch etwas "älter" und bei mir zeigt es auch kein Update an... Warum? Weil ich schon vor ca 2 Wochen das Update gemacht hatte (ebenfalls freies deutsches Gerät). Deswegen. ;) Die Lücke existierte ja bestimmt schon etwas länger und in der News steht drin, dass bereits die aktuellen Modelle gegen diese Lücke gepatcht sind. Das bedeutet, wenn Du gewissenhaft Dein S III (wie auch Windows) immer schön upgedatet hast, sofern es Updates gab, wirst Du schon den Patch drauf haben. Denk mal nach, vielleicht hast Du ja vor kurzem ein Update gemacht. Wie gesagt, die Lücke war schon länger da und den Patch gibt es auch schon länger. :) Aber hier kannste prüfen, ob Du die aktuellste Version drauf hast: Gehe auf das Telefonsymbol, dann tipp ein *#1234# dann solltest du folgendes sehen: AP: I9300XXBLH3 CP:I9300XXLH1 CSC:I9300DBTBLH4. Das war es schon. Wenn Du diese Werte hast, ist Dein S III save und auf dem aktuellsten Stand. Macht euch doch nicht immer verrückt. Die News ist zwar aktuell, doch die Lücke existiert wie gesagt schon etwas länger... LG
 
@JK_MoTs: Witzig ist auch, dass die älteren Galaxy-Hyndys davon auch betroffen sind, aber bis dato anscheinend noch kein Update bekommen haben.
 
Habe heute auch auf mein S2 ein Update bekommen, das den Lockscreen und ein paar Icons ändert, aber scheinbar nicht die Lücke schließt. Zumindest ein <iframe src="tel:*%2306%23"/> löst noch immer die IMEI Abfrage aus - mit dem Code für einen Wipe will ich es lieber nicht testen.
Das Ganze ist NICHT nur für das S3 gefährlich! Hier kann man sein Samsung Gerät testen: http://hugelaser.com/ac/ussd-test.php?conf=true
 
@KeatonKafei: Ich weiß nicht was der Patch macht, aber wichtig ist ja, dass der Whipe Code entfernt wurde ... CM9 führt (zumindest ungefährliche) Codes auch aus, muss aber nicht gefährlich sein.
 
@klaus4040: in CM10 ist es meines Wissens nach dennoch "gefixt". Ich finde es auch nicht so toll, dass jede x-beliebige Website USSD auf meinem Smartphone ausführen kann...

Diverse Kommentare im Internet berichten davon, dass der Wipe-Code per iframe oder QR-Code auf dem S2 funktioniert, wenn auch nicht silent - es öffnet sich ein Dialog. Wenn man dann falsch drückt, kann man sich von seinen Daten verabschieden.
 
Also laut den Test-Seiten sollte mein S3 das Update haben (es wird nur das Dialpad geöffnet, keine IMEI), obwohl ich meins auch schon kurz nach Release gekauft habe. Muss der Fix also schon bei einem der letzten Updates dabei gewesen sein. /Edit: Ein entsprechendes OTA-Update findet mein S3 auch nicht.
 
@DeepBlue: AP: I9300XXBLH3 CP:I9300XXLH1 CSC:I9300DBTBLH4 war das letzte Update. Und das kam vor ca 2 Wochen über OTA. Natürlich für die DBT Geräte. ;) Das war bestimmt die Version, die die Lücke geschlossen hatte. :) Kommt davon, wenn man alte Kamelen neu aufbereitet ohne sich vorher zu erkundigen... ---> Zitat:"Wir wollen unseren Kunden versichern, dass das jüngste Sicherheitsproblem beim Galaxy S3 bereits durch ein Software-Update gelöst worden ist..." <--- Soll heißen, die von Samsung wussten es schon länger, nur einige Newsseiten eben nicht. Diese News sollte jetzt nur die User abschrecken, die sich nicht um Updates und Co. scheren. LG
 
Interessant wäre natürlich ab welchem Android Build der Fix eingespielt wurde. Denn immerhin kommt es noch auf die Provider an wann das Update "Over the air" verfügbar wird.
 
@Recruit: Da das kein allgemeines Android Problem ist, gehts eher um die Samsung Firmware Version, da wurde hier eh schon was gepostet. EDIT: Außer o8 stimmt ;)
 
ich hab heute früh schon getestet mit meinem s3 und aktuellem 4.1 und es gab keine probleme.
 
So wie es aussieht ist die Lücke kein Samsung Problem, sondern betrifft auch andere Android Smartphones. Da müsste dann eher Google einen Patch liefern.
http://stadt-bremerhaven.de/ussd-exploit-nicht-nur-samsung-ist-betroffen/
 
@eragon1992: Jo, wird hier iwie nicht erwähnt. Habe es auf meinem ONE S mit neuester FW und "Stock Browser" + Firefox (Beta) ausprobiert. Geht ohne Weiteres. Wer es mal ausprobieren möchte: Es gibt eine Demo, die nur die IMEI anzeigt (Exploit via iFrame): dylanreeve.com/phone.php Habe es auch via WAP Push geschafft (T510i Notebook mit Qualcomm GSM + o2 SIM). WAP Push geht auch ganz einfach über eine manipulierte SMS.
 
@andryyy: HTC hat aber einen anderen Reset-Code als Samsung.
 
@floerido: Und dann? Es geht darum, dass jeder USSD Code ausgeführt wird. Außerdem ist der Reset-Code *2767*3855# auch bei HTC gültig. Glaubst du nicht? Dann gib mir doch mal deine Handynummer. :) // es ist übrigens die Tel. App, die automatisch Nummern mit tel:// anwählt. Da liegt das Problem.
 
@andryyy: Nein, es nur Panikmache von dir. Ich habe gerade den oberen Code bei einem HTC eingegeben, folge "Code unbekannt".
Der Code oben ist nur auf Samsung Hardware anwendbar. Der IMEI-Code *#06# ist ein Standard-Code, der für den Werksreset eben nicht. Bei Nokia lautet er *#7780#, der komplette Reset ist mit *#7370# erledigt, bei HTC oder Apple ist keiner bekannt.
 
@floerido: Nicht bei jedem HTC Device, natürlich. Oh man. Oben ist ein Link von stadt-bremerhaven, da haben die Leute schon ein paar devices gesammelt. Was soll ich hier Panik machen?! // bei HTC ist keiner bekannt? :'D Das disqualifiziert dich natürlich sofort. Google doch mal nach "USSD reset HTC" oder "HTC Reset Code" Es hat NICHTS (!!!) damit zu tun, dass dieser Code da ist, es geht darum, dass der Dialer den Code ohne Nachfrage öffnet! Daher war die Vermutung zuerst auf TouchWiz! -.- Aber Sense macht es in v4.1 auch! // da sind die betroffenen, aktuell: Samsung Galaxy S3 mit Android 4.04
Samsung Galaxy S2
Samsung Galaxy Ace, Beam und S Advance
HTC One S
HTC One X
HTC Sensation XE mit Android 4.0.3
HTC Desire HD
HTC Legend
HTC Desire Z
Motorola Milestone
Motorola Atrix 4G
Huawei Ideos
 
@andryyy: Ja, das Gerät woran ich es getestet habe ist natürlich auf der Liste. Ich glaube wir reden beide aneinander vorbei. Du stellst es als erhebliches Sicherheitsrisiko da, wenn man einen USSD ausführen kann. Ich meine das Risiko besteht nur wenn man ein kritischer USSD vorhanden ist, d.h. ist es ein Fehler von TouchWiz, weil dort ein entsprechender Code implementiert ist. D.h. bezeichne ich es jetzt als Panik mache, weil der kritische USSD eben nicht bei sehr vielen Geräten-Funktioniert. Der kritischste allgemeine USSD wäre, die permanente Rufumleitung **21*Rufnummer#
 
@eragon1992: Streiche Android und ersetze Smartphone durch Handy. USSDs sind schon seit Jahren weit verbreitet, natürlich auch bei normalen Handys. Das ist jetzt zum größten Teil Panik mache, bei HTC gibt es zB. keinen USSD für den Werksreset. Das Problem liegt bei Samsung, weil sie einen USSD für den Werksreset haben.
 
@floerido: Das ist einfach falsch! Es gibt für viele Modelle USSD Resets. Das ist auch total okay. Der Dialer der Android App ist es, der den Anruf ohne Rückfrage startet. Das ist einfach ein tel:// Link, der dann gewählt wird. Das hat mit Samsung nicht soo viel zu tun, deren Dialer wählt halt einfach ohne Rückfrage, DAS ist die Lücke. Du kannst dylanreeve.com/phone.php auch mit nem iPhone aufrufen, das wird auch einen USSD Code anwählen wollen, ABER es fragt vorher! :P So einfach ist das! :P
 
Das Update das Samsung meint ist sicher das vom 21.08.2012 wo hier alle dachten das wäre die Vorbereitung auf das bevorstehende Jelly Bean Updatte nur hat Samsung nicht großartig Public gemacht um nicht die Leute auf den Plan zu rufen die die Schwachstelle dann versuchen auszunutzen.
 
Für alle Leute die ein betroffenes Gerät haben, kann man als Lösung einen alternativen Dailer oder einen Brower nutzen. Ansonsten könnte man zB. diese App als Hotfix installieren.(https://play.google.com/store/apps/details?id=com.voss.notelurl&rdid=com.voss.notelurl&rdot=1) Sie benötigt keine Berechtigungen, wird aber zB. bei dem Tel: Befehl als Option angeboten.
 
Es gibt mittlerweile auch ein App, dass dieses verhindert:
http://fotovossblog.peggy-forum.com/2012/09/samsung-ussd-sicherheitsluecke-mit-notelurl-schliesen/

oder im PlayStore: NoTelUrl

Custom ROMs CM9 oder CM10 sind NICHT von der Android-Lücke betroffen.
Kommentar abgeben Netiquette beachten!

Galaxy S3 Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte