Kategorien
Android Handy & Telefon

Gefahrenquelle USSD-Code: So schließen Sie diese Sicherheitslücke bei Ihrem Android-Handy

Nicht nur betrügerische Apps versuchen an Ihre Daten zu kommen; auch die allseits geschätzten USSD-Codes sind wie ein offenes Scheunentor für Angeifer aus dem Netz. So lässt sich die Gerätenummer (Code *#06#) oder das Restguthaben (Code *100#) beispielsweise mit USSD-Codes anzeigen. Auch die Sperrung von SIM-Karten oder die Wiederherstellung der Werkseinstellungen und die damit verbundene Löschung aller Datenbestände können damit vollzogen werden. Wer diese Gefahr jedoch kennt, der kann das „Scheunentor“ schnell schließen.

Die eigentliche Gefahrenquelle

Die Gefahr die von den USSD-Codes ausgeht, sind eigentlich nicht die Codes selbst. Vielmehr ist es das Android-Handy, von dem die Gefahr ausgeht. Die Codes lassen sich nämlich nicht nur manuell über die Tastatur eingeben, viele Handys lassen auch die Übergabe der USSD-Codes per URLs zu, die mit „tel:“ beginnen.

Diese Tel-URL´s sind in Webseiten oder in QR-Codes eingebettet und bauen eine Rufverbindung auf. Besonders gerne wird die Funktion der QR-Codes von Online-Telefonbüchern genutzt. Diese automatische Übergabe gilt es zu verhindern.

Ist mein Telefon gefährdet?

Die gute Nachricht ist, dass nicht alle Hersteller von Android-Handys die automatische Übergabe erlauben. Das Computermagazin „COM“ schafft hier Klarheit. Mit der Webseite www.com-magazin.de/ussd-check können Sie testen ob Ihr Smartphone zu den gefährdeten Geräten gehört.

Rufen Sie mit Ihrem Smartphone diese Webseite auf. Wird im Anschluss folgende Webseite mit Text angezeigt…

bild-2-joerg-voss-app-no-tel-url-automatisch-sicher-übergabe-ussd-verhindern-rufaufbau

…findet keine automatische Übergabe an das Wählprogramm statt.

Wird allerdings die Gerätenummer (IMEI) angezeigt…

bild-1-app-android-ussd-code-gefahr-angriff-hacker-imei-guthaben-werkseinstellung-daten-persönlich-sensibel

…gehört Ihr Handy zu den gefährdeten Geräten.

 „No Tel URL“ schützt

In diesem Fall können Sie Ihr Smartphone mit der App „No TelURL“ des Entwicklers Jörg Voss schützen. Die App ist kostenlos im Google Play-Store erhältlich. Klicken Sie hier, um direkt zum Angebot weitergeleitet zu werden und laden Sie die App herunter.

„No Tel URL“ schützt Ihr Handy automatisch; ein separater Programm-Start ist nicht nötig. Versuchen Sie es trotzdem, erhalten Sie lediglich folgende Meldung:

bild-3-meldund-jörg-voss-entwickler-no-tel-url-verhindern-automatisch-meldung-geschützt-download-kostenlos-android-play-store

Wird von der App eine „infizierte“ Telefonnummer erkannt, reagiert das Programm mit folgender Bildschirmmeldung:

bild-4-url-no-tel-automatisch-verbindung-verhindern-url-telefon-android-sicherheitslücke-ussd-abfangen

Tippen Sie auf „No Tel: URL“ wird die Verbindung verhindert, mit „Telefon“ werden Sie automatisch mit dem Teilnehmer verbunden.

Hinweis:

Das Verbinden mit dem Teilnehmer per Taste „Telefon“ funktioniert erst ab Android 4.o (Ice Cream Sandwich). Die Nutzer von älteren Android-Versionen müssen den manuellen Weg über das Wählprogramm nehmen. Einen Einfluss auf den Schutz des Telefons hat das jedoch nicht. Der Grund liegt einfach nur in der fehlenden Schnittstelle zum Wählprogramm, die erst ab Android 4.0 (ICS) enthalten ist.

Kategorien
Android Handy & Telefon

Samsung WAP-Push Sicherheitslücke: Galaxy S3 und S2 lassen sich aus der Ferne komplett löschen – ein Webseitenaufruf genügt

Böser Patzer bei den Samsung-Smartphones Galaxy S2 und Galaxy S3: Über eine manipulierte Webseite oder einen Pushbefehl lässt sich ganz einfach das komplette Telefon löschen. Der Aufruf einer einzigen manipulierten Webseite genügt. Alle Daten und persönlichen Einstellungen sind dann futsch. Betroffen sind alle Samsung Galaxy S2 und S3 vor Android 4.1.

USSD-Code reicht

Der Schwarze Peter liegt nicht bei Google und seinem Android-Betriebssystem, sondern bei Samsung. Denn der Fehler hat sich durch Samsungs Anpassung des Original-Android eingeschlichen. Entdeckt hat den Fehler der Entwickler Ravi Brogaonkar.

Darum geht’s: Wenn Sie auf dem Samsung-Handy die Zeichenfolge

*2767*3855#

eingeben, starten Sie den Befehl zur Komplett-Löschung des Telefons. Wird der Befehl über die Tastatur eingegeben, erscheint zuvor eine Sicherheitsabfrage. Peinlich: Wird der Befehl jedoch per iFrame oder tel-Link in der Form „tel://“ im Browser ausgeführt, erfolgt das Löschen ohne Nachfrage. Die Daten sind sofort und ohne weitere Interaktion verschwunden.

So einfach geht’s: Enthält eine Webseite, ein QR- oder NFC-Code oder eine WAP-Push-SMS einen Code im Format

<frame src=“tel:*2767*3855#“ name=“Alles löschen“ />

startet der Browser automatisch die Android-Telefonapp und übergibt den Löschbefehl – ohne dass Sie klicken oder sonstwas tun müssen.

Es reicht also, mit dem Android-Browser eine manipulierte Webseite aufzurufen, die einen solchen iFrame oder „tel“-Link enthält – und schon sind Sie ohne Nachfrage alle Daten und Einstellungen los. Ein solcher Löschlink könnte auch in einem QR-Code stecken oder per NFC bzw. WAP-Push-SMS empfangen werden. Eine Sicherheitsabfrage erfolgt nicht. Und das Wiederherstellen der gelöschten Daten ist ebenfalls nicht möglich.

Wie das Ganze live auf einem Samsung Galaxy S2 oder S3 funktioniert und aussieht, zeigt Ravi Borgaonkar eindrucksvoll in folgender Präsentation:

Gegenmaßnahmen: WAP-Push deaktivieren

Wie kann man sich davor schützen? Am besten schalten Sie die in den Einstellungen der Nachrichten-App die WAP-Push-Funktion aus, damit Ihnen niemand per Push einen solchen Löschbefehl schicken kann. Um WAP-Push zu deaktivieren, öffnen Sie die Nachrichten-App, drücken die Menütaste, scrollen nach unten und aktivieren die Option „WAP Push ausschalten“.

Zudem sollten Sie einen alternativen Dialer und einen anderen Browser wie Chrome oder Opera verwenden. Oder Sie aktualisieren das Galaxy-Handy auf eine Android-Version 4.1 oder höher.

Kategorien
Internet & Medien

AVM Fritz!Box konfigurieren: Die FritzBox an jedem DSL-Anschluss verwenden

Wer einen neuen DSL-Anschluss bestellt, erhält vom Provider meist auch ein DSL-Modem oder einen DSL-WLAN-Router. Und dazu die „Warnung“, bloß kein anderes Gerät zu verwenden, da sonst der Support nicht gewährleistet werden kann. Alles nur vorgeschobene Gründe. Die Provider scheuen nur den Zusatzaufwand, sobald andere DSL-Hardware zum Einsatz kommt. Wir zeigen, wie Sie statt des (meist veralteten oder mit wenigen Funktionen ausgestatteten) Routers des Providers die bewährte Fritz!Box am vorhanden DSL-Anschluss nutzen – egal von welchem Provider.

Nicht ganz eigennützig hat der Router-Hersteller AVM die Aktion „Läuft! an jedem Anschluss gestartet“. Auf der Internetseite

http://www.avm.de/de/Produkte/FRITZBox_an_jedem_Anschluss_Internet.html

gibt es für alle wichtigen Provider ausführliche Schritt-für-Schritt-Anleitungen, wie der vom Provider gestellte Router gegen eine AVM FritzBox getauscht wird.

Anleitungen zur Einrichtung des DSL-Zugangs sowie die Einrichtung der Telefoniedienst gibt’s für folgende Provider:

  • 1&1
  • Deutsche Telekom (T-Online)
  • Alice
  • Versatel
  • Vodafone
  • Tewe Tel
  • osna Tel
  • Teleos
  • nord com

Gut gemacht: Zu jedem Internetanbieter gibt es einen Muster-Zugangsdatenbrief, der genau zeigt, an welcher Stelle des Zugangsdatenbriefs die jeweiligen Kennungen, Benutzernamen und Kennwörter stehen. Damit können selbst Laien im Handumdrehen die verstaubte Providerbox gegen eine AVM-FritzBox austauschen.

Internettelefonie einrichten

Auch an die Internettelefonie hat AVM gedacht. Um kostenlos oder günstig übers Internet telefonieren zu können, finden Sie auf der Webseite

http://www.avm.de/de/Produkte/FRITZBox_an_jedem_Anschluss_Telefonie.html

Anleitungen zum Einrichten der Internet-Telefone, zum Anschluss von analogen und ISDN-Telefon und zur Einrichtung der Zugangsdaten beim VoIP-Provider. Und zwar für folgende Internet-Telefonie-Anbieter:

  • sipgate
  • dus.net
  • GMX
  • T-Online
  • easybell