[News] TEL:-URLs können Android Smartphones angreifen

DHAmoKK

Enthusiast
Thread Starter
Mitglied seit
03.12.2007
Beiträge
143
Moin

Wie ich in den letzten Tagen erfahren habe, sind sehr viele Android Smartphones empfänglich für sogenannte tel:-URLs. Diese werden üblicherweise gebraucht, um aus einer App oder einer Website einen Anruf zu starten, idealerweise aber mit Nachfrage.

Nun ist vor einigen Tagen bekannt geworden, dass manche Samsung Smartphones, wie z.B. das Galaxy S2, durch einen QR-Code in den Werkszustand zurückversetzt werden können. Der QR-Code enthält einen Link, der durch die Scannerapp automatisiert im Standardbrowser geöffnet wird und eine HTML-Zeile mit einer tel:-URL enthält. Diese wird ohne Nachfrage an die Wahlapp (Call-Screen) weitergeleitet und ausgeführt und somit der Werksreset gestartet.

Andere Scannerapps als das im Video gezeigte ScanLife (wie z.B. QR-Droid) zeigen die URL zur manipulierten HTML-Seite an, doch starten den Browser nicht selbständig. Das Sicherheitsloch liegt aber definitiv in der Call-Sreen App, welche solche Codes ohne Benutzerinteraktion ausführt.

Durch weitere Tests, u.A. durch heise-security, wurde die Schwachstelle auch bei anderen Smartphones auf Androidbasis bestätigt, wenn bisher auch nur von Samsung ein Code zum Resetten bekannt/existent ist. Zum Beispiel lässt sich bei vielen Modellen durch einen iFrame mit der URL "tel:*%2306%23 " die IMEI auslesen (Code für die Wahltasten: *#06#). Dieser Code wird vom Android Standardbrowser, als auch von der Standard Emailapp (HTML-Mails), automatisch an die Wählapp weitergeleitet und in vielen Android Versionen automatisch ausgeführt. Weitere mobile Browser wie Firefox, SkyFire und Chrome öffnen den tel:-Link ebenfalls automatisch, Opera Mini blockiert den iFrame, doch lässt sich die URL auch über Javascript ausführen.

Kritisch ist diese Sicherheitslücke dahingehend, dass Codes existieren, die die PIN-Abfrage aufrufen (oder die PIN-Änderung). Wie jeder weiß, wird bei dreimaliger Falscheingabe zur Einabe der PUK aufgefordert, und auch dafür sollen Codes existieren. Damit wäre es einem Angreifer möglich, die SIM-Karte unbrauchbar zu machen.

Bisher hilft nur, einen USSD Blocker zu installieren, wie "TelStop", "NoTelURL" oder "USSDFilter" oder, wo möglich, ein Update auf Jelly Bean 4.1.

Empfänglich sind allem Anschein nach auch Custom-ROMs wie Cyanogen-Mod, welche auf ICS 4.0.x basieren. Andere wiederum sind dagegen gefeit.
Aus eigener Erfahrung: SonyEricsson Xperia Neo mit Krabappel2548's ROM v.21 (KA21) und ICS-Call-Screen ist soweit sicher, die Wahlapp wird mit Code gestartet, allerdings muss man noch selbst den grünen Button zur Ausführung drücken.
Definitiv öffnen der Android Browser als auch die Email App ungefragt eine tel:-URL. Google Mail App ist in der Hinsicht sicher (zumindest HTML-Mail mit iFrame).

PS: Die "news" habe ich heute Mittag bereits an einen Redakteur geschickt, aber bisher ist noch nichts auf der Hauptseite erschienen :(
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
hi ho...

hab ich gestern auch im heise feed gelesen. die bieten einen link an um zu testen ob das eigene gerät 'empfänglich' ist. das HTC One S (TMobile, stock Rom, 4.0.3) ist auf jeden fall auch betroffen und zeigt nach aufrufen der seite die eigene IMEI an.

mfg
 
kann ich für CM9 auf nen Galaxy S2 auch bestätigen. Weiß jemand obs da evtl. n CM9 Update geben wird?
 
soll mit 4.0.4 behoben sein - die ist auf meinem Galaxy S2 schon drauf
 
Moin
Das würde erklären, warum Krabappel's ROM ebenfalls "immun" gegen die Attacke ist, denn seit KA19 basiert die Custom-ROM auf Android 4.0.4.

@FruiTy
Frag am besten mal im XDA-Forum nach, ich schätze, die aktuelle CM9.1 FXP140 dürfte schon auf ICS4.0.4 basieren, ergo auch den aktuellen Call-Screen haben. Oder wechsel auf CM10, das ist soweit ich weiß JB 4.1.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh