{"id":11716,"date":"2012-09-28T22:10:08","date_gmt":"2012-09-28T20:10:08","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=11716"},"modified":"2024-08-10T14:58:04","modified_gmt":"2024-08-10T12:58:04","slug":"android-der-sim-tod-und-die-kur-dagegen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2012\/09\/28\/android-der-sim-tod-und-die-kur-dagegen\/","title":{"rendered":"Android, der SIM-Tod und die Kur dagegen &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" alt=\"\" width=\"58\" height=\"58\" align=\"left\" \/>Junge, Junge, das hat mal wieder reingehauen \u2013 Samsungs Smartphone lassen sich durch einen Manufacturer defined MMI-Code (meist f\u00e4lschlich als USSD-Code bezeichnet) aus der Ferne sperren. Samsung hat reagiert und bietet ein Update an. Aber nun stellt sich heraus, dass da viele Android-Smartphones betroffen sind. Zeit, mal unter die Haube zu schauen.<\/p>\n<p><!--more--><\/p>\n<h3>Die Meldung \u2026<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/518fb37b8e964251b4eb89a8793197c2\" alt=\"\" width=\"1\" height=\"1\" \/>In <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Android-Smartphones-Bei-USSD-Anruf-SIM-Tod-1718789.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> mit dem Titel \"Android-Smartphones: Bei (USSD-)Anruf SIM-Tod\" machte heise.de auf das Problem aufmerksam. Und dann klapperte Spiegel Online mit <a href=\"http:\/\/www.spiegel.de\/netzwelt\/gadgets\/sim-karte-von-android-handys-kann-von-fern-gesperrt-werden-a-858375.html\" target=\"_blank\" rel=\"noopener\">Angreifer k\u00f6nnen Sim-Karte aus der Ferne sperren<\/a> hinterher \u2013 getoppt wurde das dann von PC-Welt, die den Untergang der Republik mit dem Artikel <a href=\"http:\/\/www.pcwelt.de\/news\/Sicherheit-Android-Sicherheitsskandal-weitet-sich-aus-so-testen-Sie-Ihr-Smartphone-6635813.html?r=8616299607535504&amp;lid=199070\" target=\"_blank\" rel=\"noopener\">Android-Sicherheitsskandal weitet sich aus<\/a> einl\u00e4uteten. L\u00e4sst Apple-Benutzer nat\u00fcrlich kalt, die plagen sich da eher mit iOS 6 und Kratzern am iPhone 5 herum \u2013 Luxusproblem sage ich nur.<\/p>\n<h3>\u2026 und das steckt dahinter<\/h3>\n<p>Beim Samsung Galaxy S3 hat Samsung bestimmte MMI-Steuercodes implementiert, um das Ger\u00e4t \u00fcber eine Mobilfunkverbindung auf Werkseinstellungen zur\u00fccksetzen zu k\u00f6nnen. So kann man z.B. den USSD Code #06# per Tastatur an seinem Android-Smartphone \u00fcber die Telefonfunktion ausprobieren. Dieser Code sollte die IMEI-Nummer des Ger\u00e4ts anzeigen \u2013 funktioniert aber nicht auf allen Ger\u00e4ten. So was l\u00e4sst sich auch \u00fcber einen Manufacturer defined MMI Code abrufen.<\/p>\n<p>Was im Grunde nur \u00e4rgerlich ist, w\u00e4chst sich ggf. zum Problem aus. Denn kurz danach wurde bekannt, dass \u00fcber solche MMI-Steuercodes auch die SIM-Karte zum Entsperren angesprochen werden kann. Setzt nun ein Dritter eine entsprechende Seite auf, bei deren Abruf ein MMI-Steuercode zur PIN-Eingabe mit einem Pseudo-PIN \u00fcbertragen wird, f\u00fchrt das zum Problem. Sp\u00e4testens nach drei \u00fcbertragenen USSD-Codes mit fehlerhafter PIN wird die SIM-Karte gesperrt. Der Benutzer muss diese dann \u00fcber die Super PUK entsperren.<\/p>\n<p>Treibt der Angreifer den Spuk noch weiter, k\u00f6nnte er per MMI-Code auch die SuperPIN mehrfach falsch ansprechen \u2013 wodurch die SIM-Karte endg\u00fcltig gesperrt wird. Danach ist nur eine kostenpflichtige Freischaltung durch den Provider m\u00f6glich.<\/p>\n<p>heise.de konnte in Versuchen eine pr\u00e4parierte Webseite aufsetzen, die eine SIM-Sperre ausl\u00f6st. Bisher wurde argumentiert, dass niemand das ausnutzen w\u00fcrde, weil es keinen monet\u00e4ren Vorteil darstellt, die SIM-Karte zu sperren. Aber wie ist es, wenn es Hackern gel\u00e4nge, die Webseiten der Mobilfunkanbieter zu kompromittieren und mit solchen Codes zu spicken? Da k\u00f6nnte man ganze Mobilfunkanbieter arg in Bedr\u00e4ngnis bringen.<\/p>\n<h3>Bin ich mit meinem Smartphone betroffen?<\/h3>\n<p>Die springende Frage f\u00fcr Besitzer von Android-Smartphones ist nun nat\u00fcrlich: Bin ich auch betroffen, oder kann ich mich diesbez\u00fcglich zur\u00fccklehnen? Die Redakteure bei heise.de haben eine kleine Webseite <a href=\"http:\/\/www.heise.de\/security\/dienste\/USSD-Check-1717811.html\" target=\"_blank\" rel=\"noopener\">USSD-Check<\/a> eingerichtet, die Sie auch \u00fcber und abrufen k\u00f6nnen. Zeigt das Android Smartphone nach dem Abrufen der Seite die 15-stellige IMEI-Nummer des Ger\u00e4ts an, sollte h\u00f6chste Alarm-Stufe sein \u2013 denn dann ist das Ger\u00e4t wahrscheinlich angreifbar.<\/p>\n<p>Ich habe mir den Spass erlaubt und das Pearl Simvalley SP-140 zum Test herausgepickt. Die obige Seite abgerufen und schon wurde ich von den IMEIs der beiden SIM-Karten begr\u00fc\u00dft.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/H3yahmk.jpg\" alt=\"\" width=\"357\" height=\"635\" \/><\/p>\n<p>Nicht so sch\u00f6n \u2013 und von simvalley wird es \u2013 sofern das SP-140 angreifbar ist, wohl keinen schnellen Patch geben. F\u00fcr andere Smartphones gilt wohl \u00e4hnliches. <a href=\"http:\/\/www.heise.de\/security\/news\/foren\/S-Klarstellung-alle-Geraete-mit-stock-dialer-bis-Android-v4-1-1-r1-1-betroffen\/forum-238883\/msg-22500797\/read\/\" target=\"_blank\" rel=\"noopener\">Hier<\/a> wird der Hintergrund noch etwas ausgeleuchtet \u2013 verantwortlich ist der Telefon-Dialer, der eigentlich nur Benutzereingaben annehmen sollte, aber wohl auf MMI-Telefoncodes reagiert.<\/p>\n<h3>First Aid gef\u00e4llig? Schon unterwegs \u2026<\/h3>\n<p>Ich hatte eigentlich schon einen Blog-Beitrag zum Thema im Auge, bin aber durch meine Windows 8-Buchprojekte zu nix gekommen. Da ich nun die zwei ersten Windows 8-Titel abgeschlossen habe, kann ich mal wieder \u00fcber den Sch\u00fcsselrand schauen. Und dabei bin ich \u00fcber den Blog von J\u00f6rg Voss auf den Artikel <a href=\"http:\/\/fotovossblog.peggy-forum.com\/2012\/09\/update-zur-ussd-sicherheitsluecke-und-wie-man-sie-schliesen-kann\/\" target=\"_blank\" rel=\"noopener\">Update zur USSD Sicherheitsl\u00fccke und wie man sie schlie\u00dfen kann<\/a> gesto\u00dfen.<\/p>\n<p>J\u00f6rg Voss beschreibt in diesem Beitrag nicht nur sehr anschaulich die Hintergr\u00fcnde f\u00fcr die m\u00f6glichen Angriffsszenarien. Neben Websites lassen sich nat\u00fcrlich auch QR-Codes, NFS-Daten\u00fcbertragungen oder HTML-Mails sowie WAP-Push-Nachrichten f\u00fcr den Angriff verwenden.<\/p>\n<p>Aber damit nicht genug, J\u00f6rg Voss hat eine ganz nette Idee gehabt: Schickt eine Nachrichtenquelle (Webseite etc.) einen USSD-Code an das Android-Smartphone, k\u00f6nnte man doch eine App verwenden, die dann startet. Und mit der App lie\u00dfe sich der Code einfach \"ins Leere umleiten\". Gesagt getan \u2013 J\u00f6rg Voss hat einen kleine App NoTelURL entwickelt, die kostenlos im Google Play Store oder auf seiner Website bezogen werden kann.<\/p>\n<p>NoTelURL via Google Play Store<br \/>\n<a href=\"http:\/\/fotovossblog.peggy-forum.com\/noTelUrl.apk\" target=\"_blank\" rel=\"noopener\">NoTelURL direkt von dieser Website<\/a><\/p>\n<p>Installiert man die App und ruft sie auf, meldet sich diese mit der folgenden Nachricht.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/5DPtvMc.jpg\" alt=\"\" \/><\/p>\n<p>Kann man aber erst einmal ignorieren, da noch kein Angriffsversuch stattgefunden hat. Interessant wird das Ganze, wenn man wieder die Webseite <a href=\"http:\/\/www.heise.de\/security\/dienste\/USSD-Check-1717811.html\" target=\"_blank\" rel=\"noopener\">USSD-Check<\/a> bei heise.de aufruft. Auf meinen Smartphones erscheint bei installierter App folgendes Fenster.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/Ll5JIS1.jpg\" alt=\"\" \/><\/p>\n<p>Der Benutzer kann also w\u00e4hlen, ob er den Anruf \u00fcber die Telefon-App annehmen will (da lauert das Risiko) oder ob No Tel URL die Daten\u00fcbermittlung handhaben soll. W\u00e4hlt man die App und hat <em>Immer f\u00fcr diese Aktion verwenden<\/em> markiert, werden alle \u00e4hnliche Nachrichten mit USSD-Codes an die App umgeleitet. Es kann nichts mehr passieren \u2013 au\u00dfer, dass die oben gezeigte Warnmeldung auf dem Display erscheint.<\/p>\n<h3>Da geht noch mehr \u2026<\/h3>\n<p>Auch von GData gibt es den G Data USSD Filter im Play Store, der die USSD-Codes ausfiltert. Nachteil ist dort, dass die App zu vielen meiner Ger\u00e4te nicht kompatibel ist.<\/p>\n<p>Besser ist da schon NoUSSD von Erik C. Thauvin, die kostenlos im <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=net.thauvin.erik.android.noussd\" target=\"_blank\" rel=\"noopener\">Play Store<\/a> erh\u00e4ltlich ist. Die App l\u00e4uft auf allen meinen Android-Ger\u00e4ten und zeigt an, welcher Code gerade \u00fcbermittelt wurde.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/gac1iEc.jpg\" alt=\"\" \/><\/p>\n<p>Zudem fragt die App bei jedem Anruf <a href=\"http:\/\/www.heise.de\/security\/news\/foren\/S-Unterschied-zwischen-den-Fix-Apps\/forum-238883\/msg-22499427\/read\/\" target=\"_blank\" rel=\"noopener\">nach<\/a>. Verfolgt man die <a href=\"http:\/\/www.heise.de\/security\/news\/foren\/S-Warnung-vor-NoTelUrl-Nehmt-TelStop\/forum-238883\/msg-22499018\/read\/\" target=\"_blank\" rel=\"noopener\">Diskussion<\/a> im heise.de-Forum, kann man statt der oben erw\u00e4hnten NoTelURL die App <a href=\"https:\/\/play.google.com\/store\/search?q=TelStop\" target=\"_blank\" rel=\"noopener\">TelStop<\/a> verwenden. Diese zeigt \u2013 sofern Sie als Dialer ausgew\u00e4hlt wird, den Code mit an.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/xfr7g0T.jpg\" alt=\"\" \/><\/p>\n<p>Und es gibt noch eine App USSD Blocker im Play Store, die den Dialer des Smartphones ersetzen kann, dabei aber MMI-Codes (UUSD-Codes) des Herstellers ersetzt. Allerdings l\u00e4uft auch diese App nicht auf allen meinen Ger\u00e4ten. Aber egal \u2013 ihr habe jetzt einige Alternativen, mit denen sich das Problem entsch\u00e4rfen l\u00e4sst.<\/p>\n<hr \/>\n","protected":false},"excerpt":{"rendered":"<p>Junge, Junge, das hat mal wieder reingehauen \u2013 Samsungs Smartphone lassen sich durch einen Manufacturer defined MMI-Code (meist f\u00e4lschlich als USSD-Code bezeichnet) aus der Ferne sperren. Samsung hat reagiert und bietet ein Update an. Aber nun stellt sich heraus, dass &hellip; <a href=\"https:\/\/borncity.com\/blog\/2012\/09\/28\/android-der-sim-tod-und-die-kur-dagegen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1376],"tags":[4308,2461,4345,2460],"class_list":["post-11716","post","type-post","status-publish","format-standard","hentry","category-android","category-smartphone","tag-android","tag-notelurl","tag-smartphone","tag-ussd-lucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/11716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=11716"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/11716\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=11716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=11716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=11716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}