Bild nicht mehr verfügbar.

Die USSD-Schwachstelle wurde von Google erst mit Android 4.1.1 beseitigt.

Die USSD-Lücke zieht immer weitere Kreise. Der Bug, der nach der Entdeckung auf Samsung Galaxy-Smartphones zuerst dem proprietären TouchWiz-Aufsatz zugesprochen wurde, ist doch ein Android-Problem. Schon nach dem Auftauchen hatten sich, auch in den WebStandard-Foren, zahlreiche Nutzer von Smartphones anderer Hersteller gemeldet, die das Problem auf ihrem Gerät ebenfalls nachvollziehen konnten.

Problem steckt in Android

Offenbar existiert die Möglichkeit, Steuercodes über das "tel:"-Handle direkt im Dialer ausführen zu lassen, auf fast allen Telefonen und Tablets, die mit Android laufen und über Telefonie bzw. mobiles Breitband verfügen. Ein entsprechender Befehl lässt sich ohne Schwierigkeiten im Code einer Website unterbringen. Am Samsung Galaxy S3 war es bis zur letzten Firmware-Aktualisierung möglich, die Smartphones der ahnungslosen Nutzer auf diesem Wege auf den Werkszustand zurückzusetzen. Allerdings verfügt nicht jedes Gerät über einen Code, der sämtliche Software und Einstellungen ohne Rückfrage auf den Werkszustand zurück setzt.

Erst mit 4.1.1 behoben

Die Schwachstelle ist laut Heise in Android selbst beheimatet und wurde erst mit dem Release der Ausgabe 4.1.1 eliminiert. Betroffene User, die nicht auf eine Firmware-Aktualisierung seitens des jeweiligen Herstellers warten möchten, können die Lücke mit einer von mehreren Apps stopfen. Diese sind etwa NoTelURL, TelStop, der Bitdefender Wipe Stopper oder der USSD Filter von GData.

Auf dieser Testseite kann ohne Gefahr nachvollzogen werden, ob auch das eigene Gerät von der USSD-Lücke betroffen ist. (red, derStandard.at, 29.09.2012)