X

Anmelden

Zur Bestätigung jetzt anmelden

Passwort vergessen?

... oder mit Facebook anmelden:

Du hast noch keinen Zugang zu AndroidPIT? Registrieren

USSD-Exploit: Alle Infos auf einen Blick

Andreas Seeger
119

Das gestern entdeckte Android-Sicherheitsproblem ist schwerwiegender als ursprünglich gedacht. Nicht nur Samsung-Smartphones sind davon betroffen, sondern eine ganze Reihe weiterer Geräte. Wir geben einen Überblick.

Der Stein des Anstoßes

Am 21. September hielt der indische Entwickler Ravi Borgaonkar auf der Sicherheitskonferenz Ekoparty in Buenos Aires einen Vortrag zum Thema „Der Missbrauch von USSD-Code in Mobilfunknetzen“. Um zu demonstrieren, welche Sicherheitsprobleme mit dieser Thematik verbunden sind, "löschte" er ein Samsung Galaxy S2, indem er mit dem Gerät eine präparierte Website besuchte.

Wie geht das?

Borgaonkar hat den USSD-Code *2767*3855# auf dem Galaxy S2 ausgeführt, der das Telefon auf Werkseinstellungen zurücksetzt. Alle Apps und persönlichen Einstellungen sind futsch. Persönliche Daten wie Fotos oder Videos bleiben aber erhalten, wenn sie auf der microSD-Karte gespeichert werden.


Link zum Video

Was ist ein USSD-Code?

Über USSD-Codes lassen sich seit Jahren auf dem Telefon Aktionen ausführen. Sie werden vor allem von Netzbetreibern eingesetzt, um den Kunden den einfachen Zugang zu vorkonfigurierten Diensten zu bieten: Rufumleitungen, Guthabenabfragen, Multi-SIM-Funktionen – alles sehr leicht steuerbar, indem der Nutzer im Telefonmenü eine Zahlen-Zeichenkombination (zum Beispiel *111#) wählt und auf "Anrufen" tippt.

Diese Kurzbefehle werden auch von vielen Herstellern benutzt, um Systemfunktionen anzusteuern. Sie sind aber vor allem für den internen Gebrauch gedacht und werden daher nur selten nach außen kommuniziert. 

Wo ist das Sicherheitsleck?

Wenn man einen USSD-Code ausführt, muss man ihn in das Tastenfeld seines Telefons eingeben und auf „Anrufen“ tippen. Borgaonkar gelang es aber, diesen Code im Hintergrund automatisch auszuführen, ohne dass der Nutzer etwas davon mitbekommt.

Dafür nutzte er ein Feature, das zum Standard-Repertoire von Smartphones gehört: Die Verknüpfung des Browsers mit der Telefon-App. Das heißt: Wenn ich im Browser auf eine Telefonnummer tippe, dann öffnet sich direkt die Telefonanwendung mit der Nummer und ich muss nur noch auf „Anrufen“ tippen. Der dafür erforderliche HTML-Code lautet:

<a href="tel:xyz">Klicken Sie hier, um uns direkt anzurufen</a>

Jetzt könnte man die Telefonnummer "xyz" auch einfach mit dem dem USSD-Code *2767*3855# ersetzen, in unserem Beispiel hieße das:

<a href="tel:*2767*3855#">Klicken Sie hier, um uns direkt anzurufen</a>

Der oben angeführte Befehl setzt voraus, dass der Nutzer auf einen Link klickt, damit die Nummer angewählt und die Telefon-App gestartet wird. Borgaonkar hat diesen Befehl allerdings in einen Frame eingebettet. Das sieht dann so aus:

<frameset><frame src=“tel:*2767*3855#" /></frameset>

Wenn dieser Frame auf einer Website platziert wird, wird ein Telefon, das diese Website besucht, sofort und ohne Rückfrage versuchen, diese Nummer anzuwählen. Aber auch das stellt an sich noch kein Problem dar. Denn wenn ich eine derart präparierte Website mit meinem Smartphone besuche, wird die Telefon-App zwar mit dieser Nummer gestartet, ich muss aber explizit auf "Anrufen" tippen, damit irgendetwas passiert.

Das Sicherheitsleck besteht darin, dass bestimmte Smartphones diesen Anruf starten, ohne noch einmal mit dem Anwender zu interagieren. Vielmehr wird der Anruf sofort im Hintergrund durchgeführt. Und wenn sich hinter der Nummer keine Telefonnummer, sondern ein entsprechender USSD-Kurzbefehl versteckt, gibt es ein Problem. Im konkreten von Borgaonkar demonstrierten Fall heißt das: Das Galaxy S2 besucht eine entsprechend präparierte Website und startet sofort den Factory Reset, ohne dass der Nutzer überhaupt weiß, was los ist.

Also kein Samsung-Sicherheitsleck sondern ein Android-Problem?

Ja. Beim Ausführen von USSD-Codes im Hintergrund über eine präparierte Website scheint es sich um ein herstellerübergreifendes Problem zu handeln. Samsung hat nur das Pech gehabt, dass sein USSD-Löschbefehl bekannt ist und zu Demonstrationszwecken herhalten musste.

[Update vom 27.09: heise gelang es jetzt, die SIM-Karte bei einem HTC One XL zu sperren.]

Gibt es noch andere Einfallstore?

Ja, alle Apps und Anwendungen, die mit dem Browser verknüpft sind und diesen automatisch auf eine Website führen können. Dazu gehören QR-Codes, NFC-Tags und WAP-Push-Nachrichten.


Zwei Galaxy S3 nach dem Besuch der Test-Website http://www.isk.kth.se/~rbbo/testussd.html. Auf dem linken Modell ist die neueste Samsung-Firmware installiert (Android 4.1), auf dem rechten läuft ein CM9 (Android 4.0.4) / (c) AndroidPIT

Welche Telefone sind betroffen?

Bisher ist bekannt, dass das Sicherheitsleck nicht nur hersteller- sondern auch versionsabhängig ist. Geräte mit Android 4.1 Jelly Bean scheinen nicht betroffen zu sein. Anders sieht es dagegen bei Android 4.0.4 und 4.0.3 aus, hier sind entsprechende Fälle dokumentiert. Komplizierter wird es dadurch, dass auch der Browser (Chrome oder Android nativ) eine Rolle spielt.

Folgende betroffene Modelle und Versionen sind bisher bekannt:

  • Samsung Galaxy S3 (ist nur betroffen, wenn ein Custom ROM mit Android 4.0.X installiert ist, die originale Firmware von Samsung ist sicher)
  • Samsung Galaxy S2
  • Samsung Galaxy S
  • Samsung Galaxy Ace, Beam und S Advance
  • Samsung Galaxy Note mit Android 4.0.3
  • Samung Galaxy Tab GT-P1000
  • HTC One S
  • HTC One X
  • HTC One V mit Android 4.0.3
  • HTC Sensation (XE) mit Android 4.0.3
  • HTC Desire HD
  • HTC Desire mit Android 2.2.2
  • HTC Legend
  • HTC Evo 3D mit Android 4.0.3
  • HTC Desire Z
  • HTC Incredible S
  • HTC Tattoo mit Android 1.6
  • Motorola Milestone
  • Motorola Atrix 4G
  • Motorola Atrix 2 mit Android 2.3.6
  • Motorola Razr mit Android 2.3.6
  • Huawei Ideos X3 mit Android 4.0.3
  • LG P990 Optimus Speed
  • Sony Ericsson Xperia Play mit Android 2.3.4
  • Sony Ericsson Xperia Neo mit Android 4.0.4
  • Sony Ericsson Xperia Arc S mit Android 2.3.4

Wenn ihr herausfinden wollt, ob auch Euer Telefon betroffen ist, surft einfach diese Website an, auf die auch Borgaonkar verweist: http://www.isk.kth.se/~rbbo/testussd.html.  Wenn ihr danach sofort die IMEI-Nummer seht, führt Euer Modell im Hintergrund ohne Rückfrage USSD-Befehle aus.

Wie kann ich mich schützen?

Wenn ihr einen alternativen Dialer installiert, kommt immer erst die Rückfrage, mit welcher Telefon-App ihr den Anruf ausführen wollt. Die Dialer-App darf dabei natürlich nicht als Standard festgelegt sein, da sonst das Dialog-Fenster nicht erscheint.

Entwickler und AndroidPIT-Community-Mitglied Jörg Voss hat außerdem ein kleines Tool geschrieben, das einen solchen Dialer emuliert. Damit könnt Ihr Euch ebenfalls vor Angriffen schützen, ohne gleich einen vollständigen Dialer auf das Telefon zu packen. Ihr könnt NoTelURL direkt aus dem Play Store installieren.


NoTelURL: Die App von Jörg Voss emuliert einen Dialer / (c) Anbieter

In jedem Fall gilt: Vor einem Telefonat wird immer erst ein Zwischendialog eingeblendet. Es gibt aber momentan keine elegantere Lösung, vielmehr sind jetzt die Hersteller gefragt. Sie müssen Updates ausliefern. Samsung hat das bereits angekündigt.

Fazit: Wie groß ist die Gefahr für mein Telefon?

Dass sich über den Besuch einer Website USSD-Code im Hintergrund ausführen lässt, ist zweifelsohne ein schwerwiegendes Sicherheitsleck. Allerdings sollte man auch die Kirche im Dorf lassen: Bisher sind keine entsprechenden Fälle in freier Wildbahn bekannt, bei denen diese Lücke ausgenutzt wurde.

Diskutiert auch in unserem Forum zu dem Thema!

Titelbild: kwe/Tony Hegewald/pixelio.de

Kommentare

Neuen Kommentar schreiben:
  • John Doe 26.09.2012 Link

    Könntet ihr bei HTC Sensation das (XE) in Klammern setzen, sonst verwirrt das nur. BTW: HTC SENSATION ist definitiv von der Lücke betroffen. -.-

    0
    0
  • Matthias S. 26.09.2012 Link

    also ich habe es grade mal getestet, und mit meinem Galaxy S3 mit stock android 4.0.4 (ohne branding) wird nur die telefonapp geöffnet, jedoch nicht die IMEI angezeigt..

    0
    0
  • Jens Peter M. 26.09.2012 Link

    Weiß jemand, ob die Lücke auch in CM9 vorhanden ist?
    OK, ich sollte eh mal CM10 auf mein S2 machen.

    0
    0
  • Wölfchen 26.09.2012 Link

    Mein HTC Sensation (/Z710e/4G) mit Android 4.03 gehört ebenfalls dazu. Die angesprochene App behindert die Sicherheitslücke allerdings ausreichend wie angesprochen.

    0
    0
  • Jonas R. 26.09.2012 Link

    Desire HD ist betroffen :S
    Da muss doch HTC eigentlich ein Update nachschieben oder? Wenn sie schon kein ICS bringen...

    0
    0
  • User-Foto
    Li qiang 26.09.2012 Link

    danke für s App !

    0
    0
  • adi 26.09.2012 Link

    irgendwie schon unheimlich wenn man die testseite anklickt und auf einmal die imei da steht...o_O

    0
    0
  • Jens Peter M. 26.09.2012 Link

    OK, Testlink übersehen. Ja, auch CM9 schützt das S2 nicht vor dieser Lücke.

    0
    0
  • Timm Stenderhoff 26.09.2012 Link

    Ich denke nicht, dass die Hersteller das Problem sein werden. Die Updates werden kommen, ich denke auch flächendeckend. Das Problem werden die Anbieter sein, die meinen die guten und schönen Phones mit ihrer Mittelalterbranding-Vorgehensweise verunstalten. Ich weiß schon warum ich einem dieser Herstellern zwar Geld fürs S3 gegeben habe, aber die Karte liegt im Schrank. Kein Cent lasse ich bei Hodenfone...!

    BTW: Früher sahen Brandings bei o2/eplus und S///-Geräten so aus wie jetzt beim S3 das Hodenfone Branding. Man sieht fast nix, irgendwo ist ne App, die geht nicht weg, denn Sinn versteht man aber nicht..... die HF Geräte damals sahen aber komplett anders aus, was das Design anging. Das grenzte schon an Perversion...... bäh!

    0
    0
  • Tobias Bergfeld 26.09.2012 Link

    Mein S3 mit 4.04 ist nicht betroffen, ich sehe meine IMEI nicht. Gruß
    Tobias

    0
    0
  • Florian hirz 26.09.2012 Link

    HTC Desire mit Cm9 ist auch betroffen.

    0
    0
  • Philipp Prangenberg 26.09.2012 Link

    ihr sagt das es beim S3 mit 4.0.4 auch zutreffend ist. also bei mir wird lediglich die telefon App aufgerufen. wie bei euerm screenshot mit 4.1
    vll liegt es daran das ich kein CM habe?

    0
    0
  • Philipp 26.09.2012 Link

    Auf meinem Desire HD mit CM10 Rom öffnet sich zwar der Dialer und zeigt einen Code an, aber er wird scheinbar nicht gewählt.

    Beim manuellen wählen des Codes kommt eine Fehlermeldung. "Code unbekannt"

    0
    0
  • Karsten K. 26.09.2012 Link

    Mein S3 mit 4.0.4 öffnet auch den Telefondialog, also zum Glück nicht betroffen..

    0
    0
  • Killergurke 26.09.2012 Link

    Bei meinem S3 öffnet sich nur das Tastenfeld, eine Nummer wird nicht angezeigt.

    0
    0
  • Marc kazubek 26.09.2012 Link

    habe ein ganz normales S3 ohne mods und bei mir passiert gar nix nur das tastenfeld erscheint

    0
    0
  • Michael D. 26.09.2012 Link

    Auf meinem Motorola Razr mit originalem 4.0.4 wird nur die "Nummer" angezeigt, nicht gleich gewählt :-) nochmal Glück gehabt.

    0
    0
  • Michael Veidt 26.09.2012 Link

    Na Super ...gut dass ich bald n anderes Phone habe.
    Vielen Dank für eure Mühe !:-)

    0
    0
  • AGS 26.09.2012 Link

    USSD-Befehle sind aber nichts neues. Wenn ich mich recht entsinne, hatte ich ähnliches vor über zehn Jahren bereits auf meinem Nokia 3310...

    Das ist leider wahrscheinlich ein Samsung- noch ein Android-Problem, sondern mE wohl ein generelles Problem der Handy-Hersteller. Würde mich wundern, wenn Nokia heute nicht immer noch etwas ähnliches eingebaut hat - oder jeder andere Handy-Hersteller.

    0
    0
  • Darius 26.09.2012 Link

    Bei meinem S3 mit 4.0.4 erscheint auch nur das Wahlfeld. Gibt es überhaupt wirklich Berichte über S3, auf denen das funktioniert?

    0
    0
  • alf47df 26.09.2012 Link

    Also das HTC Sensation Version 4.03 ist definitiv betroffen

    0
    0
  • Jeannette H. 26.09.2012 Link

    Ich bin mit meinem S3 auch nicht betroffen. Ist schon komisch, dass gesagt wird das S3 wäre betroffen, sich aber hier noch heute kein Einziger mit betroffenem S3 gemeldet hat. Will man das S3 wieder schlecht machen in der Presse?

    0
    0
  • Jeannette H. 26.09.2012 Link

    Achso habe Stock 4.0.4

    0
    0
  • FUNKSTiFT 26.09.2012 Link

    Mein HTC Sensation XL mit Android 4.0.3 führt ebenfalls USSD-Befehle automatisch aus.

    0
    0
  • Roga Hagen 26.09.2012 Link

    HTC Desire S ist ebenfalls betroffen

    0
    0
  • Marek 26.09.2012 Link

    htc One S mit Android 4.0.3: der Tipp mit der zweiten dialer app funktioniert nicht, ich bekomme beim Testlink gleich die imei zu sehen

    0
    0
  • Max Mustermann 26.09.2012 Link

    Bestätigt: Mein S2 mit der 4.0.4. Führt diesen Befehl aus.
    Jetzt schnell die APP installieren, o weh...

    0
    0
  • Timm Stenderhoff 26.09.2012 Link

    Sign, S3 KEIN BUG!!!!!!!! Ich denke das sollte hingenommen werden, bis sich wirklich einer meldet, der das Problem hat! Ich habe nimma das letzte Update druff....

    0
    0
  • boku 26.09.2012 Link

    Ich bin leider darauf reingefallen, konnte es aber abbrechen, nur bei mir hat er die Privaten Bilder gelöscht, alle!
    Wisst ihr was ich da nun machen kann?
    oder Wieso er doch die Bilder löscht?

    Galaxy S2 V1 Root GoaTrip v4.8 Android 4.0.3

    0
    0
  • Bernd Hafen 26.09.2012 Link

    Ich verwende den Dialer "DW Kontakte & Telefon & Dialer" auf meinem S2 mit CM9. Hier wird der USSD-Befehl zwar ins Wahlfeld geladen aber nicht automatisch ausgeführt. Also mit dem "DW Dialer" ist man nicht betroffen.

    0
    0
  • Urs Kaufmann 26.09.2012 Link

    Galaxy S2 mit goatrip-rom 5.1 auch betroffen

    0
    0
  • Matthias W. 26.09.2012 Link

    Mein S3 ist ebenfalls nicht betroffen

    0
    0
  • Andreas Seeger 26.09.2012 Link

    @John Doe: erledigt!
    @Philipp P.: Ich konnte das Sicherheitsleck auf meinem Galaxy S3 mit CyanogenMod 9 (Android 4.0.4) nachvollziehen. Es scheint also tatsächlich in diesem Falle an CM zu liegen.
    @AGS: Die USSD-Befehle sind gar nicht mal das Kernproblem, sondern vielmehr die Möglichkeit, diese Befehle im Hintergrund ausführen zu können. Und da sind die Hersteller in der Pflicht.

    @alle: Danke für Eure Kommentare! Ich werde die Liste der betroffenen Modelle immer anhand Eurer Rückmeldungen aktualisieren.

    0
    0
  • Martin Massat 26.09.2012 Link

    Motorola Razr mit Stock 2.3.6: IMEI wird angezeigt

    0
    0
  • Weidi 26.09.2012 Link

    Galaxy S2 mit AOKP Build3 JellyBean ist nicht vetroffen.... kommt zwar dialer und der code muss aber seperat auf anruf tippen.

    0
    0
  • Jörg Barciaga 26.09.2012 Link

    Mein SGS 3 öffnet auch nur die Telefon App und zeigt nicht meine IMEI! Vielleicht hat Samsung die Sicherheitslücke schon erkannt und mit dem letzten Update diese geschlossen! Mein S3 läuft mit Stock 4.04 und ist gerootet!

    0
    0
  • Seba 26.09.2012 Link

    htc One x 4.0.4 direkt die imei

    0
    0
  • Al Bundy 26.09.2012 Link

    also mein s3 zeigt nix an . ist standard ics drauf. komisch oder warum sind nicht alle betroffenen???

    0
    0
  • Tobias B. 26.09.2012 Link

    S2 mit cyanogenmod 9 ist betroffen, jedoch nicht wenn opera mobile verwendet wird (blockt den frame). bei opera Mini wird er jedoch nicht blockiert.

    0
    0
  • Christian S. 26.09.2012 Link

    Mit meinem HTC Desire S mit Android 4.04 ist es so. Mit dem Androidbrowser passiert garnix, da kommt die Meldung "Seite ist nicht verfügbar". Mit Chrome gehört das Desire S ebenfalls zur gefährdeten Gruppe. Heist das jetzt das der vorinstallierte Browser erstmal sicherer ist?

    0
    0
  • DaCrasher 26.09.2012 Link

    Sony Ericsson x10i mit 2.3.3 und Standardbrowser ebenfalls befallen.

    0
    0
  • Paul B. 26.09.2012 Link

    Mit dem Standarbrowser wird die IMEI auf meinem xperia neo (4.0.4, stockrom) angezeigt. Opera hingegen blockt die Ausführung des Frames.

    Heißt das, dass ein guter Browser einen vor so etwas schützen kann?

    0
    0
  • John Doe 26.09.2012 Link

    @Paul B. oder dem Browser deines Vertrauens fehlen Funktionen. ;)

    0
    0
  • Thomas b 26.09.2012 Link

    Samsung galaxy Note android 4.0.4 xxlrk sendet nicht automatisch....im Hintergrund

    0
    0
  • User-Foto
    Thorsten 26.09.2012 Link

    Da bin ich ja mal gespannt wie lange es dauert bis Google da ein Update nach reicht und wie lange es dauert bis die Hersteller das auch umsetzen für ihre Geräte. Wenn das auch mehr als ein halbes Jahr dauert sollte man sich überlegen, ob man sich nicht ein Handy mit einem anderen OS kaufen sollte!!!

    0
    0
  • User-Foto
    Thorsten 26.09.2012 Link

    Da bin ich ja mal gespannt wie lange es dauert bis Google da ein Update nach reicht und wie lange es dauert bis die Hersteller das auch umsetzen für ihre Geräte. Wenn das auch mehr als ein halbes Jahr dauert sollte man sich überlegen, ob man sich nicht ein Handy mit einem anderen OS kaufen sollte!!!

    0
    0
  • Aqua★A5 ツ 26.09.2012 Link

    Melde Sony Xperia Play Version 2.3.4. ebenfalls.

    0
    0
  • kingofsurf 26.09.2012 Link

    HTC incredible S mit Stock 4.04 wird in Chrome und im Standardbrowser die IMEI angezeigt - ergo betroffen!

    0
    0
  • Mitch 26.09.2012 Link

    Mein S3 mit 4.04 ist auch nicht betroffen..

    0
    0
  • Christoph W. 26.09.2012 Link

    Bin auch betroffen (IMEI wird angezeigt).

    Samsung Galaxy S (i9000)
    CM9
    Browser: Chrome

    0
    0
  • A-WE 26.09.2012 Link

    so....mein galaxy S mit CM9 hat das problem auch und von daher schnell mal schützen.....

    0
    0
  • Johnny 26.09.2012 Link

    LG P990 Optimus Speed (Stock) auch vom Problem betroffen. (IMEI wird angezeigt)

    0
    0
  • Jan 26.09.2012 Link

    HTC Incredible s auch betroffen .....

    0
    0
  • Big Bopper 26.09.2012 Link

    S3, Note und Xperia Mini, alle mit 4.0.4 sind bei mir nicht betroffen.

    0
    0
  • Patrick 26.09.2012 Link

    SXS mit 4.0.4 zeigt nur den Befehl an.

    0
    0
  • Marco H. 26.09.2012 Link

    Sony Xperia S (Stock 4.0.4) scheint NICHT betroffen zu sein. Habs grad mit Stock Browser, Chrome und Firefox getestet. Wird jeweils der Code nur in der Dialer-App angezeigt, nicht ausgeführt.

    Aber mal was anderes: Wenn auf den betroffenen Geräten so leicht USSD-Codes über eine Webseite ausgeführt werden kann, was ist dann mit dem Wählen von Nummern? Ich stell mir grad folgendes Szenario vor: ein Betrüger lockt mit schlüpfrigen Bildchen auf eine Webseite. Beim Aufruf wird im Hintergrund eine teure Mehrwertnummer (ggf auch im Ausland) gewählt, wovon der Nutzer erstmal nichts mitbekommt, bzw nichts dagegen tun kann... Wäre soetwas mit dieser Sicherheitslücke denkbar, oder übersehe ich da was? DIES sehe ich dann nämlich als das viel größere Problem, da es wesentlich mehr Leuten mit krimineller Energie einen finanziellen Vorteil verschaffen dürfte, als der reine Anreiz, wildfremden Leuten die Handys zu wipen...

    0
    0
  • Jörg V. 26.09.2012 Link

    Wie auch schon gestern geschrieben .. das Galaxy Note mit 4.0.3 ist auch betroffen.

    0
    0
  • Andreas Seeger 26.09.2012 Link

    @Marco H. Der Befehl wird zwar im Hintergrund ausgeführt, aber ich sehe trotzdem auf meinem Telefon, wie sich die Dialer-App öffnet. Ich bekomme es also mit, wenn ein Anruf initiiert wird und kann diesen unterbinden. Anders sieht es mit USSD-Codes aus: die können nicht mehr gestoppt werden.

    0
    0
  • Benjamin moehrke 26.09.2012 Link

    note mit 4.0.4 nicht betroffen

    0
    0
  • Dr. Schmidt 26.09.2012 Link

    Ein wenig Panik mache ist das...! Wenn das Problem schon lange bekannt ist, warum ist bisher nie was passiert und oder warum haben wir bisher nie sowas gelesen...?

    0
    0
  • el g. 26.09.2012 Link

    Moin,

    Galaxy S3 mit 4.0.4 (BBV: I9300XXLH1, Built: IMM76D.I93000XXBLH3) stock rom, nicht gerooted:
    Kein Problem. Es wird nur der Dialer angezeigt (Tastenfeld), keine Nummer eingetragen. IMEI erscheint nicht.

    Getested mit:
    Stock browser
    Firefox Beta
    Dolphin Browser
    Boat Browser

    0
    0
  • Thomas Hueckstaedt 26.09.2012 Link

    @Phillip: Kann dir leider keine Mail schicken (zu wenig Beiträge), hätte jedoch trotzdem eine Frage an dich:

    "Hallo, habe in den Kommentaren zu dem aktuellen Problem bei Android gelesen, dass du auf dem Desiere HD bereits CM10 zu laufen hast.

    Kannst du mir vielleicht mitteilen, wie es läuft und welche der vielen CM10 Versionen du drauf gepackt hast?

    Vielen Dank

    Thomas "


    Danke

    0
    0
  • Marcel Endres 26.09.2012 Link

    Sgs3 mit omega Rom v27 android 4.1.1 ist ebenfalls nicht betroffen

    0
    0
  • Mike 26.09.2012 Link

    Der Bericht dazu bei heise die Tage war auch schon etwa s konkreter. auch dort konnte das Problem auf einem S3 nicht angestellt werden. bei mir geht es im übrigen auch nicht.

    0
    0
  • mdramadan 26.09.2012 Link

    HTC Desire Cyanogenmod 7.1
    ist auch betroffen.

    0
    0
  • Mike Sprengers 26.09.2012 Link

    Xperia Ray mit CM9 ebenfalls betroffen... :(

    0
    0
  • Dean G...... 26.09.2012 Link

    @ Veidt......

    ja kauf du nur dein Depp PHONE...und lass uns hier in RUHE..
    Du nervst nur noch.....

    0
    0
  • Kai U. 26.09.2012 Link

    Bei meinem Sony Ericsson Xperia arc S mit Stock ROM 2.3.4 erscheint nach dem aufrufen der Seite auch die IMEI Nummer.

    0
    0
  • Dean 26.09.2012 Link

    Galaxy S DarkCore 4.1 - 2.3.5 ist betroffen.

    0
    0
  • Uwe Kuehn 26.09.2012 Link

    HTC EVO 3d mit Android 4.0.3 ist ebenfalls betroffen.

    0
    0
  • Manuel 26.09.2012 Link

    Na klasse mein ist DHD betroffen ...

    0
    0
  • Markus S. 26.09.2012 Link

    HTC One x mit 4.04 zeigt die IMEI sofort... da hilft nur die app oder JB!
    Thx andropit

    0
    0
  • Leon R. 26.09.2012 Link

    verdammt. das samsung galaxy r ist auch betroffen... mit 2.3.5(stock)

    0
    0
  • User-Foto
    Mark Rimmel 26.09.2012 Link

    Mein Galaxy Nexus, Stock 4.1.1 ist nicht betroffen. Ich sehe nur, was angerufen werden sollte. In diesem Falle *#06*

    0
    0
  • Jo Schmittat 26.09.2012 Link

    Tja Leute,
    habe gerade die Testseite mit meinem Huawai X3 (Android 2.3) ausgeführt und leider habe ich die IMEI-Nur gesehen, was ja wohl im Umkehrschluss heißt, dass es nicht nur die Android Version 4.x betrifft sondern auch die füheren.
    Schöner Mist.

    0
    0
  • William Wallace 26.09.2012 Link

    Das Samsung Galaxy Nexus mit Miui 2.9.21 zeigt leider auch die IMEI an.Werde morgen mal ein anderes Custom-Rom testen und dann hier berichten.

    0
    0
  • Conqueror 26.09.2012 Link

    Mein Galaxy Note ist nicht betroffen.

    0
    0
  • Matthias V 26.09.2012 Link

    Mein HTC Tattoo (1.6) ist auch betroffen. Egal mit welchem Browser.
    Beim One S (C2 ; 4.0.3) über Opera kommt eine Fehlermeldung.

    0
    0
  • Mike S. 26.09.2012 Link

    LG P990 Optimus Speed (Stock) Androidversion 2.3.4; Kernel: 2.6.32.9; V20Q;
    Nicht betroffen. Vermutlich hängt es mit der zusätzlichen VOIP-App zusammen, die ich installiert habe. Es kommt die Frage: Aktion durchführen mit ...

    0
    0
  • Dean G...... 26.09.2012 Link

    Samsung hat bekannt gegeben das sie schnell ein Update raus bringen werden die das alles beheben soll..

    0
    0
  • cutaway 26.09.2012 Link

    Nicht betroffen! Arc S. 2.3.4 (gerooted) LBE installiert.

    0
    0
  • el g. 26.09.2012 Link

    Moin,

    noch ein Test:
    hTC Desire mit stock Android 2.2.2 (SW-Nr. 2.29.405.14; Built: 2.29.405.14CL345208 release-keys), gerooted
    IST BETROFFEN!

    0
    0
  • Roland S. 26.09.2012 Link

    Der Link bei welchem die IMEI angezeigt wird, funktioniert sogar mit dem Firefox auf meinem PC. Über die Erweiterung Fox to Phone wird der USSD-Code automatisch an mein Desire Z weitergeleitet, erschreckend!

    0
    0
  • El Presidente 26.09.2012 Link

    Atrix 2 mit Android 2.3.6 ist ebenfalls betroffen

    0
    0
  • Marcel 26.09.2012 Link

    auch das Htc Desire (Bravo) ist betroffen.
    CM7 Android 2.3.7

    0
    0
  • R.S. 26.09.2012 Link

    SGS1 mit HellyBean 4.1.1 zeigt zwar die Telapp mit Code an, ich muss jedoch selbst wählen und dann steht da "Keine Verbindung oder MMI Code ungültig"...

    0
    0
  • Crowley 26.09.2012 Link

    Htc one X zeigt das Problem. Die app von hier verhindert das aufrufen. Ob das aber nun jemand aus nutzt? Was hätte einer davon? Außer dem "Spass" jemanden zu Schaden. Durch den Hype wird sich wohl aber so manch ein kiddie diesen eben machen.

    0
    0
  • ErzengelG 26.09.2012 Link

    Dass das Telefon die IMEI anzeigt heißt doch nocht nicht, dass es sich aus der Ferne löschen lässt. Neben den üblichen USSD-Codes, wie *#06# für die IMEI hat Samsung zusätzlich noch den Code zum Reset des Telefons eingebaut. Solange die anderen Hersteller keinen USSd-Code für den Reset vorgesehen haben, sollte auch bei sofort angezeigter IMEI keine Gefahr bestehen.

    0
    0
  • ErzengelG 26.09.2012 Link

    Bei anderen Telefonen können aber weitere Probleme bestehen, indem zum Beispiel Anrufweiterleitungen auf kostenpflichtige Seiten per USSD eingestellt werden.

    0
    0
  • Oldviking 26.09.2012 Link

    HTC One V mit ICS 4.0.3 zeigt beim Aufruf der Testseite die IMEI an, Wildfire mit CM 7.1 wird morgen getestet.
    Danke @Jörg für die App!

    0
    0
  • Flat Eric 27.09.2012 Link

    erstmal, das HTC Sensation XE ist mit 4.0.3 ist betroffen.
    Jetzt habe ich festgestellt, dass wenn man mehrere Browser installiert hat, ich habe Opera, Chrome und den Standart, und Opera auswählt, wird folgendes angezeigt:
    Frame-Inhalt nicht angezeigt
    Das Laden der externen Framequelle Tel:%2306%23 wurde unterdrückt(zum Anzeigen klicken).

    Die anderen Browser führen es sofort aus.

    Und noch ein Dankeschön an Andreas Seeger und Jörg Voss.

    0
    0
  • Flat Eric 27.09.2012 Link

    Hab gerade gesehen, dass die App vom Jörg gestern die App des Tages beim Chip App Guide war.

    0
    0
  • User-Foto
    No O. 27.09.2012 Link

    Auf meinem Samsung Galaxy s2 mit der cm10 nightly vom 26 09 gehts nicht.es öffnet sich das Telefon Fenster aber ruft nicht an und es ist ein ungültiger code

    0
    0
  • Christian Voigt 27.09.2012 Link

    Stock s3 mit 4.0.4 zeigt mir nur den code, führt diesen aber nicht aus

    0
    0
  • Michael H. 27.09.2012 Link

    Bei Heise gibt es inzwischen eine Meldung dazu. Mit der Erwähnung von Jörg ...

    http://www.heise.de/security/meldung/Schutz-vor-Fernloeschung-von-Samsung-Smartphones-1717765.html

    0
    0
  • my2cent 27.09.2012 Link

    Als Lob an euch mag man verstehen, dass einige Zeitschriften (bis zum Stern) euch zitieren bzgl. der kompromitierten Geräte, aber um so größer solltet Ihr eure Verantwortung sehen die Liste richtig und aktuell zu halten.!!!

    z.B. sagen alle anderen Seiten übereinstimmend das das S3 mit STOCK 4.04 NICHT betroffen ist. Das die Custom-Firmware CM9 betroffen ist sagt wohl nur Spezialisten was und unterstellt alle S3 mit 4.04 wären betroffen

    0
    0
  • Andreas Seeger 27.09.2012 Link

    @my2cent: Danke für den Hinweis, ich habe die Liste noch mal auf den neuesten Stand gebracht und beim S3 das Custom ROM stärker hervorgehoben.

    0
    0
  • B K 27.09.2012 Link

    Hallo...

    Spiegel online melded das Samsung einen Patch fürs S3 rausbringt.

    http://m.spiegel.de/netzwelt/web/a-858267.html

    0
    0
  • Bernd E. 27.09.2012 Link

    Wichtige Frage:

    Ist es auf die gleiche Weise auch möglich kostenpflichtige Telefonnummern anzuwählen? Das wäre dann ja ebenfalls eine große Gefahr!

    0
    0
  • Andreas Seeger 27.09.2012 Link

    @Bernd E: Das ist möglich. Allerdings wird dabei die Telefon-App eingeblendet. Du siehst also was passiert und kannst es unterbinden.

    0
    0
  • el g. 27.09.2012 Link

    moin zusammen.
    es gibt mittlerweile eine weitere App zum blocken unerwünschter ussd-Codes:
    Auto-Reset Blocker

    https://play.google.com/store/apps/details?id=net.gicode.android.autoresetblocker

    Sieht meines Erachtens nach einer guten Alternative zum hier vorgestellten fix aus - der natürlich auch gut ist.

    0
    0
  • loyka 3. 27.09.2012 Link

    Da bin ich erleichtert ich habe ein S3 mit Original Samsung Firmware.

    0
    0
  • Freakout 27.09.2012 Link

    laut android hilfe sind aosp roms sicher
    www.android-hilfe.de/custom-roms-fuer-samsung-galaxy-s2/225822-aosp-rom-ics-29-08-12-cyanogen-mod-9-1-fragen-antworten-diskussionen-1097.html
    nutze sgs2+cyanogenmod 9.1 und bin etwas verunsichert :)

    0
    0
  • Andreas Seeger 27.09.2012 Link

    @Freakout: Ich wäre mir da nicht so sicher: Das Cyanogen-Team schreibt folgendes auf Google+:

    "Panic! Or remain calm and grab your towel. There are various (and sometimes contradictory) reports going around about which devices are vulnerable and which are not. It is largely perceived that AOSP devices are not affected. Regardless, a bit of certainty goes a long way, so here is what we know:

    Three patches were merged into AOSP in June by Daisuke Miyakawa (of Google) to rectify the issue. This would effectively mean JB sourced ROMs are immune (CM 10 included). Likewise, it would appear some OEMs have independently patched the behavior.

    So, we are taking Daisuke's work, and after testing, back-porting it into CM7 and CM9 source (ICS patch is already on gerrit http://goo.gl/SuuWH and GB patch is http://goo.gl/zDuca). Testers are wanted, just to make sure there are no adverse behaviors. "

    https://plus.google.com/+CyanogenMod/posts/DERxg7p3aLm

    0
    0
  • Freakout 27.09.2012 Link

    Danke für die schnelle Antwort :-)

    0
    0
  • Boris W. 28.09.2012 Link

    GDATA hat nun auch einen USSD Blocker in den Play Store gestellt. Er fängt die tel URLs ab und zeigt die abgefangenen Codes an. https://play.google.com/store/apps/details?id=de.gdata.labs.telurlblocker

    0
    0
  • Raiko M. 29.09.2012 Link

    HTC Desire @MIUI 2.9.21 4.0.4
    Motorola Razr 2.3.6

    beide Geräte sind eben so betroffen

    0
    0
  • Przemek Sobczak 29.09.2012 Link

    samsung galaxy s2/android 4.0.4 kein branding. imei wurde beim test angezeigt, problem durch die "Dialer One" app aber behoben.

    0
    0
  • Ralf S. 29.09.2012 Link

    HTC One X 4.0.4 zeigt IMEI-Nr.(mit manueller Bestätigungstaste "ok") an mit geöffneter Telefontastatur im Hintergrund.

    0
    0
  • Ralf S. 29.09.2012 Link

    Nach Installation der App und nochmaligem Test :
    Grauer Hintergrund mit vordergründigem Button (App und Telefonhörer).
    Keine Nr. mehr ! DANKE

    0
    0
  • Jörg V. 29.09.2012 Link

    Die App NoTel URL wurde soeben im Market upgedatet:
    Neue Funktionen in dieser Version 1.1

    * abgefangene USSD Codes werden in einem Popup angezeigt
    * Abgefangene Telefonnummern sind ab ICS und aufwärts direkt wählbar
    * Android 2.0.1 Devices können die App nun auch installieren

    Hier noch mal die URL: https://play.google.com/store/apps/details?id=com.voss.notelurl

    Viel Erfolg damit

    0
    0
  • Foff T. 29.09.2012 Link

    Lookout scannt die Nummern mittlerweile auch.

    0
    0
  • roi waters 29.09.2012 Link

    Hier noch ein Report,
    das HTC Desire S mit Android 4.0.4 (Stock) und Sense 3.6 ist auch betroffen.
    (USSD-Blocker hilft)
    Roi

    0
    0
  • Aqua★A5 ツ 29.09.2012 Link

    Im Blog steht das S3 wäre nun sicher.
    Bei Frauchen zeigt IMEI an ,Android 4.0.4 Original.

    0
    0
  • n0j0e 30.09.2012 Link

    Wie ein Vorredner schon meint nur weil sich ein Popup mit der IMEI öffnet heißt es doch noch lange nicht das auch der Reset Befehl funktioniert! Und das machen die User ohne Root & Nandroid Backup bestimmt nicht mal eben zum testen. Deswegen sind für mich die momentanen Tabellen mit anscheinend betroffenen Geräten welche zumeist von Usern hier und dort zusammen getragen wurden eher nicht representativ.

    0
    0
  • Heiko 30.09.2012 Link

    Huawei MediaPad, Android 4.0.3 ist ebenfalls betroffen :-(

    0
    0
  • Thomas J. 30.09.2012 Link

    Sony Xperia S (Stock) mit 4.0.4 sauber, also nicht betroffen. :-D
    Dialer öffnet sich zwar, aber das wär's dann auch schon.

    0
    0
  • Thomas F. 02.10.2012 Link

    Mein LG P880 scheint nicht betroffen zu sein, Dialer öffnet sich aber es wird nicht automatisch gewählt.

    0
    0
  • ra do 09.10.2012 Link

    Auch das ZOPO ZP300 Field ist betroffen Android 4.0.3

    0
    0