Für den Reset ist lediglich ein USSD-Code nötig, demonstrierte Ravi Borgaonkar. Dieser kann von Hackern auf unterschiedlichste Weise auf Samsung-Smartphones eingeschmuggelt werden, zum Beispiel über NFC, einen QR-Code oder einen manipulierten iFrame einer Website.
Wie "SlashGear" berichtet, betrifft die Schwachstelle nicht nur das Galaxy S III, sondern auch Galaxy S II, Galaxy Beam und Galaxy Ace. Schuld ist laut Sicherheitsexperte Pau Oliva die Samsung-eigene TouchWiz-Oberfläche, die Code (anders als das Basisprogramm Android) automatisch ausführt. So habe der Schadcode etwa beim Galaxy Nexus - ebenfalls von Samsung produziert, aber ohne TouchWiz - keine Auswirkungen.
"Was haben die Samsung-Entwickler geraucht?"
Oliva ging via Twitter hart mit Samsung ins Gericht: "Was haben die Samsung-Entwickler eigentlich geraucht, als sie einen USSD-Code integrierten, mit dem man einen Werkseinstellungen-Reset durchführen kann?"
Weitere Schwachstelle des Galaxy S III
Besonders unerfreulich für Samsung ist die Entdeckung, weil erst vergangene Woche auf der EuSecWest Conference in Amsterdam bewiesen wurde, dass das Galaxy S III über NFC angegriffen werden kann. Mitarbeiter des Sicherheitsunternehmens MWR Labs konnten alle Daten eines Smartphones so auslesen und herunterladen. Auch über eine manipulierte Website sei der Zugriff denkbar, so die Experten.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.