Samsung: Komlettlöschung ohne Nachfrage aus der Ferne möglich!

25. September 2012 um 20:12

Seit einigen Stunden/Tage ist eine große Sicherheitslücke von Samsung bekannt worden, mit der eine Komplettlöschung des Handys möglich ist. Und das ist mit einem „USSD“ Code: *2767*3855#

Die Sicherheitslücke selber ist jedoch, dass dieser Code mit einer WAP-Push Nachricht ausgeführt werden kann! Sogar durch ein einfaches eingebautes iFrame in einer Seite! Das bedeutet, dass beim Besuch einer schädlichen Seite es möglich ist, dass alle Daten vom Handy im Hintergrund gelöscht werden. Es gibt derzeit auch einen zweiten Code, der es ermöglicht den PIN der SIM Karte ohne Nachfrage zu ändern.

Betroffen sind derzeit nur Samsung Geräte mit der TouchWiz-Oberfläche – Die bereits bestätigten Modelle sind: Samsung Galaxy S3, Galaxy S2, Galaxy Ace, Galaxy Beam und Galaxy S Advance. Natürlich können noch weitere Modelle betroffen sein. Entwarnung gibt es jedoch beim Galaxy Nexus, da dort der Code nicht automatisch ausgeführt wird. (es öffnet sich nur das Tastenfeld mit dem bereits eingegeben Code)

Laut einigen Angaben sollten Geräte mit Jelly Bean (4.1.1) nicht betroffen sein!

Bitte seit vorsichtig, auf welchen Seiten ihr mit eurem Handy surft!

Um die Gefahr etwas zu einzudämmen, gibt es die Möglichkeit WAP-Push Nachrichten zu deaktivieren. Das ist wie folgt möglich: Nachrichten-App -> Menütaste -> WAP-Push ausschalten (ganz unten)

Wer die „Macht“ der Sicherheitslücke mit seinen eigenen Augen sehen möchte, kann sich die Demonstration von der „Ekoparty Security Conference“ ansehen. „Spannend“ wird es ab Minute 10 und 15 Sekunden.

Samsung Galaxy S2 I9100G – XLB1 Update müllt Speicher voll

12. Mai 2012 um 16:26

Update 17.11.2013: Es scheint eine viel einfachere Lösung für dieses Problem zu geben: Tippt dafür den Code *#9900# im Telefon ein und wählt dann den zweiten Eintrag „delete dumpstate/logcat“ aus! Vielen Dank an Schrumpfkopf und Deo für den Tipp! Da ich aber kein SG S2 mehr besitze, konnte ich das selbst nicht testen.

Seit dem letzten Update auf XLB1 für Samsung Galaxy S2 I9100G, gibt es ein Problem, welches den Telefonspeicher zumüllt. Der Speicher wird mit Protokollen zugemüllt, die von einer gewissen „dumpstate“ Datei generiert werden. Diese Protokolldateien entstehen – soweit ich mich informiert habe – wenn W-LAN von „Engergiespar-Apps“ deaktiviert wird. Es wird also für jedes Aktivieren/Deaktivieren von WLAN eine Logdatei erstellt, welche eine Größe von etwa 3-5 Megabyte hat.

In den Protokolldateien werden viele Informationen verpackt, wie etwa ein Auszug von /proc/cpu, /proc/slabinfo, /proc/meminfo, /proc/vmstat, /proc/vmallocinfo und „logcat -b main -b system“.

Die Namen der Dateien sind immer ähnlich: dumpstate_sys_WIFI_OFF_2012491100_error.log.txt
Das einzige, was sich an dem Namen ändert ist das Datum, wann die Logdatei erstellt wurde.

Um die Erstellung der Logfiles zu verhindern, ist ein gerootetes Handy sowie ein Terminal-Zugang zum Handy nötig. Es gibt zwei Wege, um Zugang zum Terminal zu bekommen:

  1. Möglichkeit: vom PC auf das Handy mit Putty zugreifen. Für diesen Weg ist ein eigenes App nötig, welches einen SSH Server am Handy startet und ein Programm (Putty), womit man sich später auf den Server verbinden kann.Meine persönliche Empfehlung als geeignetes kostenpflichtiges App ist:
    https://play.google.com/store/apps/details?id=com.teslacoilsw.quicksshdAls alternative kostenlose Variante gebe es noch:
    https://play.google.com/store/apps/details?id=berserker.android.apps.sshdroid
  2. Möglichkeit: direkte Eingabe am Handy. Dafür ist folgende kostenlose App dafür nötig:
    https://play.google.com/store/apps/details?id=jackpal.androidterm

Sobald Befehle eingegeben werden können, müssen wir nun einige Befehle eingeben.
Als erstes müssen wir uns Schreibrechte auf den System-Ordner geben, damit wir die Dateien löschen können:

mount -o remount,rw -t ext4 /dev/block/mmcblk0p9 /system

Danach entfernen wir die Startrechte der Dumpstate-Datei und löschen alle vorhandenen Logdateien:

chmod -x /system/bin/dumpstate
chmod 444 /system/bin/dumpstate
rm /data/dumpstate_sys_WIFI_*.txt
rm /data/log/dumpstate_RESET_*.txt # Danke Badger! (Kommentar)

Anschließend entfernen wir wieder unsere Schreibrechte vom System-Ordner:

mount -o remount,ro -t ext4 /dev/block/mmcblk0p9 /system

Nun haben wir alle vorhandenen Logdateien gelöscht und ebenso dafür gesorgt, dass keine weiteren Logs mehr erstellt werden können!

Top