HOME

Welche Handys gefährdet sind

Immer mehr Smartphones sind von der kritischen Android-Sicherheitslücke betroffen, bei der Handys aus der Ferne gelöscht werden können. Neben Samsung trifft es auch Geräte von Sony, HTC und Motorola.

Auch das HTC One S ist von der Sicherheitslücke betroffen

Auch das HTC One S ist von der Sicherheitslücke betroffen

Am Dienstag sorgte eine Sicherheitslücke in Samsung-Smartphones für Aufsehen: Der Experte Ravi Borgaonkar demonstrierte auf der Ekoparty Sicherheitskonferenz in Buenos Aires, wie er ein Samsung Galaxy S3 aus der Ferne löschen konnte. Alles, was er dazu benötigte, war eine Zeile Code: Diese kann mithilfe einer präparierten Webseite, einer speziellen SMS, eines QR-Codes oder eines NFC-Chips auf das Smartphone gespielt werden. Sobald der sogenannte USSD-Befehl auf das Gerät gelangt, wird das Handy im schlimmsten Fall auf den Werkszustand zurückgesetzt und alle persönlichen Daten gelöscht, ohne dass der Nutzer eingreifen kann.

Fies: Der Code kann theoretisch als Telefonnummer getarnt auf einer Website untergebracht sein. Versucht das Handy die Nummer zu wählen, wird stattdessen der Befehl zum Löschen ausgeführt. Bislang sind solche Fälle aber noch nicht bekannt geworden.

Weitere Geräte betroffen

Doch anscheinend sind nicht nur Samsung-Geräte von dem Sicherheitsleck betroffen. Laut dem Blog "Android-Pit" sind bislang folgende Geräte bekannt:

• Samsung Galaxy S3 mit Android 4.0.4 (Custom ROM CM9)
• Samsung Galaxy S2
• Samsung Galaxy Ace, Beam und S Advance
• Samsung Galaxy Note mit Android 4.0.3
• Samung Galaxy Tab GT-P1000
• HTC One S
• HTC One X
• HTC Sensation (XE) mit Android 4.0.3
• HTC Desire HD
• HTC Legend
• HTC Desire Z
• HTC Incredible S
• Motorola Milestone
• Motorola Atrix 4G
• Motorola Razr mit Android 2.3.6
• Huawei Ideos
• LG P990 Optimus Speed
• Sony Ericsson Xperia Play mit Android 2.3.4
• Sony Ericsson Xperia Neo mit Android 4.0.4
• Sony Ericsson Xperia arc S mit Android 2.3.4

Um herauszufinden, ob das eigene Smartphone betroffen ist, muss mit dem Handy einfach der Link "http://www.isk.kth.se/~rbbo/testussd.html" (ohne Anführungszeichen) aufgerufen werden. Sollte danach eine 15-stellige Seriennummer zu sehen sein, die sogenannte IMEI-Nummer, führt das Gerät ohne Nachfrage USSD-Befehle aus - und könnte ein Opfer der jüngst entdeckten Sicherheitslücke werden.

Mittlerweile hat Samsung in den USA ein Firmware-Update zur Fehlerbehebung zum Download bereitgestellt, wie die "International Business Times" berichtet. In Deutschland steht das Update bislang noch nicht zur Verfügung. Nutzer sollten aber regelmäßig überprüfen, ob eine entsprechende Aktualisierung bereit steht. Doch es gibt noch andere Möglichkeiten, sich vor der Sicherheitslücke zu schützen.

So schützen Sie sich

Generell gilt: Halten Sie ihr Smartphone auf dem neuesten Stand. Geräte mit der aktuellen Android-Version 4.1 "Jelly Bean" sind von der Sicherheitslücke nicht betroffen. Doch für viele Modelle steht das neue Betriebssystem noch nicht zum Download bereit.

Um nicht schutzlos ausgeliefert zu sein, wird empfohlen, einen anderen Browser als den vorinstallierten zu verwenden: Firefox, Opera und Co. können den als Telefonnummer getarnten Code zwar aufrufen, aber nicht eigenständig wählen. So wird zumindest verhindert, dass der Code automatisch ausgeführt wird.

Praktisch: Es gibt bereits kostenlose Tools, die einen sogenannten Dialer simulieren, der nachfragt, mit welcher Telefon-App ein Anruf ausgeführt werden soll. So hat der als Telefonnummer getarnte Code keine Chance. Ein empfehlenswerter Dialer ist das Programm "NoTelURL" vom deutschen Entwickler Jörg Voss.

Der schädliche Code kann auch via WAP-Push, eine Art SMS mit einem Link, verschickt werden. Um die Funktion zu deaktivieren, gehen Sie in die Nachrichten-App, wählen die Menütaste und scrollen bis zu dem Punkt "WAP-Push ausschalten". Je nach Gerät und Betriebssystem-Version kann sich die Funktion auch an einer anderen Stelle im Menü befinden.

cf
täglich & kostenlos
Täglich & kostenlos

Stern Logo Das könnte Sie auch interessieren

Partner-Tools