"USSD-Gate": Open-Source-Android-Systeme laut Cyanogenmod-Entwicklern nicht betroffen
Manchmal lohnt es sich, ein wirklich freies System einzusetzen. Wie aus einem (mehrfach updateten und breit diskutierten) Post bei Google+ hervorgeht, sind die Entwickler der freien Android-Variante Cyanogenmod der Meinung, ihre Systeme ließen sich nicht durch den jüngst publizierten USSD-Angriff beschädigen.
Es sei "allgemein anerkannt", schreiben die Cynogenmod-Entwickler in dem Post, "dass AOSP [Android Open Source Projekt] Geräte nicht durch den USSD-Hack verwundbar sind." Scheinbar gab es dabei aber lange Zeit Uneinigkeit: Der Post ist mehrfach editiert worden, und jetzt findet sich dort die Anmerkung "Hier ist unser aktueller Stand". Da steht zu lesen, dass drei Patches, die schon im Juni in die Cyanogen-Images Einzug gehalten hätten, das Problem gefixt haben, inklusive der neuesten Variante, CM 10, die auf Jelly Bean (Android 4.1) basiert. Seit gestern mittag Eastern Standard Time habe man die Patches auch in CM 7 und 9 verifiziert, "Kein Grund zur Sorge mehr, schnappt Euch Euere Handtücher und bleibt ruhig. Keine Panik!", spielen die Entwickler auf Douglas Adams Klassiker "Per Anhalter durch die Galaxis" an.
Der USSD-Angriff nutzt Schwächen in den von Herstellern als Branding eingeführten Benutzeroberflächen aus, um über einen "tel:"-Link in Webseiten direkt USSD-Steuercodes ausführen zu lassen. Ist der Dialer des Smartphones so konfiguriert, dass er derartige Links und die dort übergebene Telefonnummer direkt ausführt, also die Nummer anruft, ohne den Benutzer eingreifen zu lassen, dann lässt sich das Smartphone durch einfachen HTML-Code löschen (Remote Wipe) oder auch die SIM-Karte löschen oder sperren. Als Abwehr hilft es schon, einen alternativen Dialer und einen zusätzlichen Browser zu installieren.





