Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 90, views: 27.007 •

De bug waarbij het klikken op een link de telefoon laat resetten blijkt werkzaam te zijn op de HTC One X, zo hebben gebruikers ontdekt. De fout werd eerder ontdekt bij Samsungs Galaxy-telefoons, maar het gaat waarschijnlijk om een fout in Android.

Door middel van een regel html-code bleken beveiligingsonderzoekers Galaxy-telefoons te kunnen resetten, maar gebruikers op GoT hebben dit kunnen reproduceren op de One X, het huidige vlaggenschip-model van HTC. Daarnaast ontdekte The Next Web dat de HTC Desire, Motorola Defy en mogelijk verscheidene Sony-toestellen ook vatbaar zijn.

Het probleem zit waarschijnlijk in de belapplicatie voor Android. Die handelt zogenaamde ussd's af; dit zijn codes die in de dialer ingevoerd kunnen worden en waarmee een bepaalde functie wordt uitgevoerd. Zo is het bijvoorbeeld mogelijk om via de bel-app in het supportmenu te komen, maar er zijn ook codes om een hard reset uit te voeren.

De belapplicatie op Android kent de mogelijkheid om telefoonnummers direct vanaf een website te openen. Omdat dit met ussd's ook werkt, zouden kwaadwillenden zo een link kunnen sturen waarin een dergelijk commando is verstopt, waardoor de telefoon wordt gereset zonder dat de gebruiker hier toestemming voor geeft.

Alhoewel de bug eerder alleen bij Galaxy-telefoons werd ontdekt, lijkt het om een algemeen probleem in Android te gaan. Eerder dit jaar werd de bug echter al wel gerepareerd door Google, maar nog niet alle telefoons lijken over de fix te beschikken. Inmiddels zou Samung voor de Galaxy S III een patch hebben uitgerold en wordt er eentje voor de Galaxy S II nog verwacht.

Reacties (90)

Jammer dat deze bugs er zijn, toch verwacht ik niet dat ze gaan misbruikt worden.
Ze zullen zeker misbruikt worden, maar neem aan dat dit niet heel lastig te fixen is voor Google, of de telefoonboeren.
Wat zou Apple hiermee winnen dan?
:'(
Meer androidmensen veranderen in Isheeps
Ik denk niet dat die mensen zo vatbaar zijn voor hypes, ik persoonlijk iig niet. Als Apple nu achter de problemen bij bb zat, dat zou strategisch een 100% juiste zet zijn :p
Was meer sarcastisch bedoeld. Ik heb geen idee wat apple hiermee wint.
Ik denk alleen dat 85 procent dan de android gebruikers niet eens weet wat bugs zijn of uberhaupt in de gaten heeft dat er bugs zijn.

Zo gauw de telefoon zegt updaten, doen mensen dat en is het zonder dat ze eht weten het een en ander gefixt
Dan liever terug naar mijn Nokia 3210.
Wanneer houd dat bashen nu eens op? Iedereen zijn persoonlijke voorkeur toch?

Apple maakt fouten, Google maakt fouten, gewoon elk soft -hardware fabrikant maakt fouten.. Dat gezeur over wat nou beter is, is in mijn ogen gewoon kinderachtig... Elk mens is anders en daar past ook weer een telefoon/OS bij die hij/zij graag gebruikt..

Heb het liever on-topic over het probleem die zich voordoet, dat levert veel meer interessante discussies op ;)
Klopt, een hacker wordt er niet beter van! Je bericht is helemaal 100% ontopic, en het heeft ook nog een leuke verwijzing naar de patenten oorlog van Apple vs Samsung. Geen idee waarom deze weg-gemod wordt.
Moet je er iets mee winnen dan.

Genoeg mensen die het voor de lol willen doen.
Het is al gefixed door Google :) Al lang zelfs, alleen zo te zien hebben een aantal fabrikanten de patch genegeerd. Mooi dat er nu aandacht aan besteed wordt, dan leren ze wel om de patches te implementeren :)
Heb je daar een bron voor?
Je hebt het artikel gelezen?
Alhoewel de bug eerder alleen bij Galaxy-telefoons werd ontdekt, lijkt het om een algemeen probleem in Android te gaan. Eerder dit jaar werd de bug echter al wel gerepareerd door Google, maar nog niet alle telefoons lijken over de fix te beschikken.
Apple en Microsoft pushen allebei direct hun updates naar hun gebruikers. Daardoor worden updates veel sneller doorgevoerd. Bij Android kunnen zowel de fabrikanten als providers de rom images aanpassen, maar dat houd ook in dat updates van Google veel langzamer hun weg naar de eindgebruiker vinden..
Ik had begrepen dat Google de update procedure ging aanpassen, zodat dit soort kleine updates juist wel direct doorgevoerd kunnen worden?
Waarom zou het misbruikt worden, de malware makers hebben er niets aan, ze kunnen geen virus injecteren of etc. Dus daar zou ik toch niet mee inzitten hoor :)
Denk t wel, dus ik zou het er mooi uit laten patchen!
Hopelijk geeft dit de fabrikanten het extra zetje om meteen ook wat nieuwe updates uit te brengen
Ik vind het jammer dat er blijkbaar geen goed update systeem in Android zit. dit betekend dat als er een gat is gevonden er een grote kans bestaat dat het er over een paar jaar nog steeds in een heleboel aparaten zit. Dan wordt het wel interressant om de buglogs door te lezen en programma's te schrijven die gebruik maken van gepubliceerde bugs.

Scheelt een boel onderzoek naar zelf bugs zoeken.

(ben zelf symbian gebruiker waar hetzelfde probleem ook kan spelen maar nog niet bekeken)
Het is een 'bug' dat je deze 'feature' via een browser kan uitvoeren, wat het dan weer 'gevaarlijk' maakt.
Worden zeker misbruikt om mensen te plagen/pesten. Het is wel goed dat er meer en meer aandacht komt naar dit soort problemen, doet me denk aan de gebruikers die meteen in pop-ups klikken op de een knop zonder na te denken wat er stond (en knoppen met misleidende teksten met malafide acties achter). Met qr codes en tel: links heb je hetzelfde probleem, je weet niet wat er achter schuilt.
Het flimpje toont een S2?
dit is puur te illustratie?

verder hoop ik dat ze snel dit lek (En die van andere toestellen) dichten zodat mensen met de verkeerde ideeen mij niet uren kunnen bezig houden na een reset. :X

zou het ook mogelijk zijn om via deze manier een toestel te bricken?
Ik denk dat je gewoon een term "brick" ooit hebt gehoord, niet weet wat het betekend en dacht: Ik strooi hem even rond? :P

Nee, natuurlijk kan je een toestel niet bricken via de dialer...
Nee, natuurlijk kan je een toestel niet bricken via de dialer...
En waarom denk je dat?
Ik weet bijna 100% zeker dat er een lowlevel commando gegeven kan worden richting de baseband waardoor je telefoon effectief een brick is.
Zoiets als een (random) password zetten bij een ATA schijf, waardoor deze onbruikbaar wordt voor de gebruiker.
Nee, dat zou enkel kunnen als je al root bent en zelfs dan wordt het heel erg lastig, ik durf zelfs te stellen: onmogelijk, om via de dialer de phone te bricken. Het enige wat de dialer doet is nummertjes op je scherm zetten en de optie tot bellen/opslaan te geven. Verder wordt speciale */# code enkel uitgevoerd als hier in de software iets voor ingebakken zit (zoals IMEI, hard reset, etc.) Gezien er geen code is om het toestel te bricken (duh..) is het eindresultaat dat wat voor code dan ook die niet ondersteund wordt gewoon op je scherm verschijnt en verder helemaal niets doet... Bovendien zou ik niet weten wat jij precies aan de "baseband" wilt sturen aan cijfertjes dat het van slag zou brengen, maar goed...
Ik ben benieuwd wat het effect van de hardreset is op een affected kernel (De eerste paar ICS leaks voor de SGS2 bijvoorbeeld, met MMC_CAP_ERASE enabled) In zo'n geval kan je best een brick verwachten.
Ik weet bijna 100% zeker dat er een lowlevel commando gegeven kan worden richting de baseband waardoor je telefoon effectief een brick is.
Die reset is de enige code die direct doet wat het doet, ALLE andere secret codes tonen enkel informatie of geven je een menu, dat menu is niet vanuit de browser te besturen dus ik weet bijna 100% zeker dat je buiten de reset om NIKS kan...
Ik vraag het me af... maar inderdaad, deze toestellen zullen nooit gebricked kunnen worden; het zijn gewoon geen bakstenen.. de psp 1000 aan de andere kant :Y)
werkt dit met alle browsers?
Ja, dit werkt met alle browsers. Deze links worden namelijk niet door je browser, maar door Android afgehandeld.
met opera mobile ben je veilig.
opera mobile geeft een melding dat het laden van de pagina onderdrukt wordt.
Frame content not displayed

Loading of external frame source tel:*%2306%23 suppressed (click to view).
Generated by Opera.
als je echt wilt kan je alsnog zelf de link openen, maar dan is het ook echt je eigen schuld als je telefoon leeg is.

overigens zijn wifi tablets veilig omdat ze geen dialer hebben om de link mee te openen.
Met Chrome werkt het ook niet, dus NEE het werkt niet met alle browsers.
ja

heet gaat om een URI net zoals in elke browser (onder windows) irc://irc.freenode.net zal worden geopend in je standaard irc app (als die op het systeem aanwezig is. en mailto:spam@tweakers.ten waarschijnlijk in je mail app opend...

het probleem zit hem in het feit dat de bel app (die de tel: uri uitvoerd, verder geen check doet op waar dit commando vandaan komt..

HET grote probleem van android is, dat google (de maker van het os) geen mogelijkheid heeft om dit soort problemen op te lossen, dat MOET veranderen...

en telefoons moeten voortaan zonder medewerking van telco (branded) of gsm bouwer (htc en andere rampen bedrijven) van nieuwe software kunnen worden voorzien ... en dan bedoel ik meer dan custom roms via hacks en exploits...
En juist dat kan bij android niet omdat het een open systeem is waarbij veel door de telefoon leveranciers is gecustomized. Als Google een update uitbrengt kan die customization problemen gaan leveren.

Dat is de reden waarom Microsoft dat soort customizations niet toestaat op wp7/8
het kan heel gemakkelijk, en daar is maar 1 verandering voor nodig..
het ondersteunen van drivers door chipbakkers. google moet gaan eisen, dat elke chip driver die onder android werkt open baar moet worden gemaakt voor de laatste versie.

"dat dat openbaar maken niet persé in source hoeft te zijn moge duidelijk zijn (denk bijv aan nvidia binairy blobs for linux).

feit is dat HET grote probleem voor android is, dat je als onafhankelijke ontwikkelaar niet aan de drivers kunt komen. want anders kon idereen dit soort problemen oplossen door AOSP of CM versies te installeren ... en vervalt dus de waarde van Sence voor htc als ze niet snel genoeg met updates komen.
Alhoewel de bug eerder alleen bij Galaxy-telefoons werd ontdekt, lijkt het om een algemeen probleem in Android te gaan. Eerder dit jaar werd de bug echter al wel gerepareerd door Google, maar nog niet alle telefoons lijken over de fix te beschikken.
Dit demonstreert wel de zwakte van Android (wel een mooi OS trouwens). Google werkt netjes de codebase bij en vervolgens heeft alleen de Nexus heeft de fix. Alle andere fabrikanten moeten er net zin in hebben om deze fix ook uit te brengen. Zal overigens wel gebeuren vanwege de media-aandacht.
Dit demonstreert wel de zwakte van Android (wel een mooi OS trouwens).
En de kracht :) Androids grootste kracht is de mogelijkheid voor fabrikanten om hun ding ermee te doen, en dat is ook het grootste nadeel :)
Tja, Google kan geen general update voor alle Android toestellen uitbrengen, als ze dat zouden kunnen hadden we dit probleem nu niet gehad.
Ze kunnen ook stilletjes de Play Store updaten en Movies app installeren. Lijkt me stug dat ze dan dialer niet kunnen updaten of een nood patch forced kunnen installeren.
Nee dat kan niet zomaar, een update voor Windows 7 werkt toch ook niet automatisch op Windows vista, xp EN 98...

Alle door fabrikanten aangepaste versies zijn te verschillend, waardoor ze niet eens kunnen testen wat er gebeurt als ze z'n updatepushen....
Geldt het ook voor de One S?
Hoogstwaarschijnlijk wel ja.
Ik heb het getest en ook de HTC One S is vatbaar.
Door middel van een regel html-code bleken beveiligingsonderzoekers Galaxy-telefoons te kunnen resetten, maar gebruikers op GoT hebben dit kunnen reproduceren op de One X
Waar staat in dat topic dat de telefoon te resetten is?

Er staat alleen dat deze door middel van een code het IMEI nummer tevoorschijn kan toveren.. Net of die zo geheim is.. 8)7
Omdat enkele andere (vrij onschuldige) codes werken kun je natuurlijk aannemen dat die voor de reset ook op deze manier te misbruiken is. Maar ik vind het een beetje kort door de bocht om aan te nemen DAT hij dan ook werkt zonder te testen :P

Edit:
Ik kan echt NERGENS op internet iemand vinden bij wie dit ook echt gelukt is met de One X op de huidige Android 4.0.4...
Het XDA topic vermeldt ze wel leuk, maar er is volgens mij NIEMAND die deze ook echt getest heeft.. Sterker nog, ik zie juist meer reacties waarbij ze NIET werken..

Ik vraag me ook echt af waar dit hele artikel op is gebaseerd.. Wat als HTC de reset code simpelweg geblokkeerd heeft? (en het onschuldige IMEI en info menu niet omdat die voor de gebruiker wel makkelijk kunnen zijn?)

[Reactie gewijzigd door SmiGueL op 26 september 2012 23:31]

Als ik m'n telefoon geroot had zou ik het graag testen. Helaas is dat niet het geval en is dat ook niet makkelijk even te doen. Moet zeggen dat ik het nieuwsbericht ook wat vreemd vind, plaats zoiets alleen als het zeker is dat er ook echt gevaar is en laat zien dat het echt kan. Nu lijkt het op FUD.
Ik heb het gister geprobeerd (Viper mod) en dan is er niets aan de hand.
Hoe het op stock gaat geen idee maar om het zomaar op Android te gooien gaat mij wat ver aangezien veel mods juist zijn gebaseerd op Android zelf zonder skins etc.

Edit:
De bug is eerder dit jaar al verholpen. Dat zegt veel over de fabrikanten dan.

[Reactie gewijzigd door bazs2000 op 26 september 2012 21:52]

Misschien een stomme vraag maar zou dit onder IOS ook werken?
AFAIK heeft iOS geen debug menu's ;)
Wel een Field Test Mode: *3001#12345#*
Oplossing:

NoTelURL
This little App will help you to protect against the USSD vulnerability detected on many devices.

Just install it and if you reach a Website with malicious code inside there will be a popup asking you wich app to launch. Just select "use as standard" an choose NoTel:URL as app and you will be fine.

Detailed Information can be found on my Website:
http://fotovossblog.peggy-forum.com/

Here you will also find urls and barcode for testing

[Reactie gewijzigd door Soldaatje op 26 september 2012 22:13]

Een ander optie is: TelStop.

Ook niet perfect, maar lijkt iets meer functionaliteit te hebben. NoTelURL blocked zo te zien alles, terwijl TelStop je de keuze geeft. (Weet ik niet zeker, want ik heb NoTelURL zelf niet getest. Ik baseer me puur op de screenshots)
Ze werken alleen allebei niet, omdat iframes zo niet onderschept worden. Die worden zonder te vragen gewoon geladen, en dat is de manier waarop iemand die echt kwaad wil doen het doet. Dus effectief heb je er niets aan.
Dat lijkt me heel stug. beide tools vervangen de dialer voor zichzelf. Dus hoe de dialer ook wordt aangeroepen, je komt altijd in het controleprogramma.

Ik ben dan ook erg benieuwd waar je die wijsheid vandaan hebt.

Op dit item kan niet meer gereageerd worden.



Populair: Tablets Nokia Smartphones Beheer en beveiliging Google Laptops Apple Sony Games Politiek en recht

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013