Sicherheitslücke erlaubt es, Samsung-Smartphones via Web zurückzusetzen

Redaktion 26. September 2012 8 Kommentar(e)

Aufgrund einer Sicherheitslücke bei einigen Samsung-Geräten ist es Hackern möglich, über das Internet einen Factory Reset durchzuführen. Damit gehen alle Daten verloren.

Normalerweise führt man ein Factory Reset (zu Deutsch: zu Werkseinstellungen zurücksetzen) durch, wenn man die Einstellungen des Smartphones derartig verstellt hat, dass man keinen anderen Ausweg sieht, um das Gerät wieder zum Laufen zu bringen. Oder, wenn man das Gerät nicht mehr braucht und bspw. verkauft oder verschenkt. Das entscheidende ist allerdings, dass dabei alle Daten, welche auf dem Gerät gespeichert sind, verloren gehen.

Die Sicherheitslücke, mit welcher die Smartphones zurückgesetzt werden können, kann über eine einzige Zeile Code auf einer Webseite ausgenutzt werden. Der Prozess muss vom Smartphone-Besitzer nicht einmal genehmigt werden und kann auch nicht abgebrochen werden. Sehr bedenklich ist die Tatsache, dass die Webseite via QR-Code sowie NFC-Tag ohne Probleme aufgerufen werden kann. Der Betroffene kann leider nicht identifizieren, welcher Link sich hinter dem Code befindet.

Mit Hilfe eines kleinen Hilfsprogrammes kann man feststellen, ob das eigene Smartphone von der Sicherheitslücke betroffen ist.

Gerät testen

Von der Sicherheitslücke sind Samsung-Geräte mit einer TouchWiz-Oberfläche betroffen. Darunter befinden sich das Galaxy S2 und auch einige Galaxy S3-Modelle. Einige Nutzer berichten, dass das Galaxy Ace sowie Galaxy Beam ebenfalls davon betroffen sein sollen. Da das Galaxy Nexus auf die Sicherheitslücke nicht anspricht, ist der Bug Samsung und der hauseigenen Oberfläche zuzuschreiben. Wer sein Gerät allerdings testen will, der kann diesen Link hier aufrufen. Wenn sich anschließend eure Telefon-App öffnet und die IMEI-Nummer anzeigt, so seid ihr vermutlich gefährdet. Bringt der Link nur euer Wählfeld, dann habt ihr nichts zu befürchten.

Hier gibt’s eine Demonstration der Sicherheitslücken. Die eigentliche Attacke beginnt erst ab Minute 10.

Quelle: Androidcentral

auf Facebook teilen auf Google+ teilen auf Twitter teilen

Kennst du schon unsere Magazine?

Alle Magazine anzeigen