Samsung-Smartphones lassen sich per SMS und QR-Code zurücksetzen

MobileSicherheitSicherheitsmanagementSmartphone

Der von einem Experten der TU Berlin gefundene Fehler steckt in Samsungs Android-Oberfläche TouchWiz. Angreifer können die Schwachstelle auch über eine manipulierte Website oder per NFC ausnutzen. Betroffen sind unter anderem die Modelle Galaxy S3 und S2.

Ein Sicherheitsforscher der Technischen Universität Berlin hat in Smartphones von Samsung eine Sicherheitslücke gefunden, die es einem Angreifer erlaubt, ein Gerät auf die Werkseinstellungen zurückzusetzen. Ein Nutzer muss dafür lediglich auf eine präparierte Website gelockt werden. Die Schwachstelle lässt sich auch mit QR-Codes, SMS oder der Nahfunktechnik NFC ausnutzen. Möglich ist das unter anderem bei Samsungs aktuellem Flaggschiff-Modell Galaxy S3 sowie dessen Vorgänger Galaxy S2.

Seine Entdeckung demonstrierte Ravishankar Borgaonkar, Forschungsassistent am Institut für Softwaretechnik und Theoretische Informatik der TU Berlin, auf der Sicherheitskonferenz Ekoparty in Argentinien. Ein Video der Veranstaltung zeigt, wie er alle Inhalte von einem Samsung Galaxy S3 löscht, ohne dass eine Warnung angezeigt oder eine Genehmigung eingeholt wird.

Der Fehler steckt in Samsungs Android-Oberfläche TouchWiz. Er tritt bei der Verarbeitung von USSD-Codes (Unstructured Supplementary Service Data) auf, die wiederum Tastaturbefehle ausführen. Die meisten Geräte verlangten, dass ein Nutzer eine Schaltfläche “Senden” betätige, um den Code auszuführen, sagte Borgaonkar. Bei Samsung sei das nicht notwendig.

Nach Angaben des Sicherheitsforschers ist es auch möglich, auf diese Art die SIM-Karte zu sperren. Anschließend könne ein Nutzer auf viele Funktionen seines Smartphones nicht mehr zugreifen. Borgaonkar empfiehlt, in den Einstellungen die Option “Service Loading” abzuschalten und Apps für QR-Codes und NFC zu deaktivieren. Samsung hat sich bisher nicht zu der Sicherheitslücke geäußert.

[mit Material von Steven Musil, News.com]