App: Schutz gegen Ausnutzung der Sicherheitslücke!

28. September 2012 at 11:38

Ich habe vor zwei Tagen über eine Sicherheitslücke berichtet, mit der es möglich ist USSD-Codes auszuführen und damit sogar eine Komplettlöschung des Handys – ohne Möglichkeit es abzubrechen – zu starten. Betroffen sind anscheinend alle Geräte mit dem TouchWiz Launcher von Samsung. Genaueres zur Sicherheitslücke erfährst du hier: Samsung: Komlettlöschung ohne Nachfrage aus der Ferne möglich! [pkern.at]

Bereits gestern wurde eine App gegen die Sicherheitslücke auf Google Play veröffentlicht. Die App sorgt dafür, dass er Code nicht automatisch ausgeführt wird. Sollte ein USSD-Code aufgerufen werden, kann man zwischen dem Wählfeld oder der NoTelURL wählen. Wählt man NoTelURL aus, wird der Code nicht ausgeführt.

NoTelURL Wahlfeld

Die App ist im Google Play verfügbar und kann daher bequem installiert werden. Wer sicher unterwegs sein möchte, sollte die App installieren: https://play.google.com/store/apps/details?id=com.voss.notelurl

Alternativ gibt es auch noch eine zweite App, die gegen die Sicherheitslücke schützt. Diese ist jedoch nur in Englisch verfügbar. Zusätzlich zeigt diese auch den Code an, der ausgeführt werden sollte. Auch die zweite App ist auf Google Play Store verfügbar: https://play.google.com/store/apps/details?id=org.mulliner.telstop

[Update am 01. Oktober]
Es gibt bereits seit knapp einer Woche ein drittes App, welches die Ausführung eines USSD Codes verhindert. Diesmal von GDATA: https://play.google.com/store/apps/details?id=de.gdata.labs.telurlblocker

Samsung: Komlettlöschung ohne Nachfrage aus der Ferne möglich!

25. September 2012 at 20:12

Seit einigen Stunden/Tage ist eine große Sicherheitslücke von Samsung bekannt worden, mit der eine Komplettlöschung des Handys möglich ist. Und das ist mit einem „USSD“ Code: *2767*3855#

Die Sicherheitslücke selber ist jedoch, dass dieser Code mit einer WAP-Push Nachricht ausgeführt werden kann! Sogar durch ein einfaches eingebautes iFrame in einer Seite! Das bedeutet, dass beim Besuch einer schädlichen Seite es möglich ist, dass alle Daten vom Handy im Hintergrund gelöscht werden. Es gibt derzeit auch einen zweiten Code, der es ermöglicht den PIN der SIM Karte ohne Nachfrage zu ändern.

Betroffen sind derzeit nur Samsung Geräte mit der TouchWiz-Oberfläche – Die bereits bestätigten Modelle sind: Samsung Galaxy S3, Galaxy S2, Galaxy Ace, Galaxy Beam und Galaxy S Advance. Natürlich können noch weitere Modelle betroffen sein. Entwarnung gibt es jedoch beim Galaxy Nexus, da dort der Code nicht automatisch ausgeführt wird. (es öffnet sich nur das Tastenfeld mit dem bereits eingegeben Code)

Laut einigen Angaben sollten Geräte mit Jelly Bean (4.1.1) nicht betroffen sein!

Bitte seit vorsichtig, auf welchen Seiten ihr mit eurem Handy surft!

Um die Gefahr etwas zu einzudämmen, gibt es die Möglichkeit WAP-Push Nachrichten zu deaktivieren. Das ist wie folgt möglich: Nachrichten-App -> Menütaste -> WAP-Push ausschalten (ganz unten)

Wer die „Macht“ der Sicherheitslücke mit seinen eigenen Augen sehen möchte, kann sich die Demonstration von der „Ekoparty Security Conference“ ansehen. „Spannend“ wird es ab Minute 10 und 15 Sekunden.

Samsung Galaxy S2 I9100G – XLB1 Update müllt Speicher voll

12. Mai 2012 at 16:26

Update 17.11.2013: Es scheint eine viel einfachere Lösung für dieses Problem zu geben: Tippt dafür den Code *#9900# im Telefon ein und wählt dann den zweiten Eintrag „delete dumpstate/logcat“ aus! Vielen Dank an Schrumpfkopf und Deo für den Tipp! Da ich aber kein SG S2 mehr besitze, konnte ich das selbst nicht testen.

Seit dem letzten Update auf XLB1 für Samsung Galaxy S2 I9100G, gibt es ein Problem, welches den Telefonspeicher zumüllt. Der Speicher wird mit Protokollen zugemüllt, die von einer gewissen „dumpstate“ Datei generiert werden. Diese Protokolldateien entstehen – soweit ich mich informiert habe – wenn W-LAN von „Engergiespar-Apps“ deaktiviert wird. Es wird also für jedes Aktivieren/Deaktivieren von WLAN eine Logdatei erstellt, welche eine Größe von etwa 3-5 Megabyte hat.

In den Protokolldateien werden viele Informationen verpackt, wie etwa ein Auszug von /proc/cpu, /proc/slabinfo, /proc/meminfo, /proc/vmstat, /proc/vmallocinfo und „logcat -b main -b system“.

Die Namen der Dateien sind immer ähnlich: dumpstate_sys_WIFI_OFF_2012491100_error.log.txt
Das einzige, was sich an dem Namen ändert ist das Datum, wann die Logdatei erstellt wurde.

Um die Erstellung der Logfiles zu verhindern, ist ein gerootetes Handy sowie ein Terminal-Zugang zum Handy nötig. Es gibt zwei Wege, um Zugang zum Terminal zu bekommen:

  1. Möglichkeit: vom PC auf das Handy mit Putty zugreifen. Für diesen Weg ist ein eigenes App nötig, welches einen SSH Server am Handy startet und ein Programm (Putty), womit man sich später auf den Server verbinden kann.Meine persönliche Empfehlung als geeignetes kostenpflichtiges App ist:
    https://play.google.com/store/apps/details?id=com.teslacoilsw.quicksshdAls alternative kostenlose Variante gebe es noch:
    https://play.google.com/store/apps/details?id=berserker.android.apps.sshdroid
  2. Möglichkeit: direkte Eingabe am Handy. Dafür ist folgende kostenlose App dafür nötig:
    https://play.google.com/store/apps/details?id=jackpal.androidterm

Sobald Befehle eingegeben werden können, müssen wir nun einige Befehle eingeben.
Als erstes müssen wir uns Schreibrechte auf den System-Ordner geben, damit wir die Dateien löschen können:

mount -o remount,rw -t ext4 /dev/block/mmcblk0p9 /system

Danach entfernen wir die Startrechte der Dumpstate-Datei und löschen alle vorhandenen Logdateien:

chmod -x /system/bin/dumpstate
chmod 444 /system/bin/dumpstate
rm /data/dumpstate_sys_WIFI_*.txt
rm /data/log/dumpstate_RESET_*.txt # Danke Badger! (Kommentar)

Anschließend entfernen wir wieder unsere Schreibrechte vom System-Ordner:

mount -o remount,ro -t ext4 /dev/block/mmcblk0p9 /system

Nun haben wir alle vorhandenen Logdateien gelöscht und ebenso dafür gesorgt, dass keine weiteren Logs mehr erstellt werden können!

Top