Samsung schließt Sicherheitslücke in seiner TouchWiz-Oberfläche

MobileMobile OSSicherheitSicherheitsmanagement

Sie war von einem Wissenschaftler der TU Berlin entdeckt worden und konnte zum Beispiel mit QR-Codes ausgenutzt werden. Das Update wird über die Luftschnittstelle verteilt. Es handelt sich derzeit laut Samsung Belgien um eine Testversion.

Samsung hat einen Fix für die von einem Sicherheitsforscher der Technischen Universität Berlin gemeldete Sicherheitslücke entwickelt, die es Angreifern erlaubt, ein anfälliges Gerät auf die Werkseinstellungen zurückzusetzen. Er lässt sich Over-the-Air oder mittels Samsungs Software Kies installieren.

Auf welche Weise Samsung die Lücke geschlossen hat, teilte es nicht mit. Den derzeit im Test befindlichen Patch kündigte Samsung Belgien heute Mittag über Twitter an. In den USA wird der Patch bereits verteilt, wann er in Europa zur Verfügung steht, ist noch nicht bekannt.

Der Fehler steckt in Samsungs Android-Oberfläche TouchWiz. Er tritt bei der Verarbeitung von USSD-Codes (Unstructured Supplementary Service Data) auf, die wiederum Tastaturbefehle ausführen. Die meisten Geräte verlangten, dass ein Nutzer eine Schaltfläche “Senden” betätige, um den Code auszuführen, sagte Borgaonkar. Bei Samsung sei das nicht notwendig. “Dieser Angriff kann nur auf Samsung-Geräten ausgeführt werden.”

Nach Angaben des Sicherheitsforschers ist es auch möglich, auf diese Art die SIM-Karte zu sperren. Anschließend könne ein Nutzer auf viele Funktionen seines Smartphones nicht mehr zugreifen. Borgaonkar empfiehlt, in den Einstellungen die Option “Service Loading” abzuschalten und Apps für QR-Codes wie auch NFC zu deaktivieren.

Alternativ lassen sich die betroffenen Samsung-Geräte mit der App NoTelURL des deutschen Entwicklers Jörg Voss vor der Gefahr schützen.

[mit Material von Steven Musil, News.com]