Jeder kann den Factory Reset-Schutz bei Samsung-Smartphones umgehen

Thomas Lumesberger 10. November 2015 1 Kommentar(e)

Mit Android 5.0 Lollipop hat Google eine Initiative gestartet, die Smartphone-Diebstahl verhindern oder zumindest den Schutz der darauf gespeicherten Daten gewährleisten soll. Dieser Schutzmechanismus scheint bei den aktuellen Samsung-Smartphones nicht zu funktionieren und stellt somit ein enormes Risikopotential dar.

Auch interessant: Android Wear: Lautsprecher-Nutzung bereits bestätigt

Note_5_bypass_FRP

„Factory Reset Protection“ nennt sich der Schutzmechanismus, der quasi gestohlene Smartphones unbrauchbar macht. In der Theorie funktioniert es folgendermaßen: Wenn ein Google-Account und eine Displaysperre eingerichtet sind und ein Factory Reset via Bootloader durchgeführt wird, fragt das Smartphone bei der Neueinrichtung des Smartphones nach dem Passwort für den alten Google Account. Auf diese Weise wird ein Smartphone, welches beispielsweise gestohlen wurde, für den Dieb unbrauchbar.

Einfache Vorgehensweise

Durch die von Samsung aufgesetzte TouchWiz-Oberfläche ist es aber ziemlich einfach diesen Schutzmechanismus auszuhebeln. Das Einzige was dazu benötigt wird ist ein USB-Speichermedium, welches mit dem Smartphone funktioniert und eine APK-Datei.

Sobald das Gerät via Bootloader zurückgesetzt wurde und das Smartphone nach dem Passwort des alten Google Accounts fragt, wird der USB-Stick eingesteckt. Aufgrund der hauseigenen Oberfläche wird das Samsung-Smartphone den File-Explorer starten, woraufhin die APK-Datei installiert werden kann. Natürlich muss zuerst die Installation aus unbekannten Quellen zugelassen werden – kein Problem, denn über das Dialogfeld können die Einstellungen direkt geöffnet werden.

Die installierte APK-Datei sorgt eigentlich nur dafür, dass du in die Einstellungen gelangst und dort einen Factory Reset bewerkstelligen kannst. Durch die Ausführung in den Einstellungen greift der Schutzmechanismus nicht und beim nächsten Hochfahren kann das Smartphone ganz normal konfiguriert werden.

Funktioniert tatsächlich!

In einem Video des YouTube-Nutzers „RootJunky“ wird die Vorgehensweise auf einem Galaxy Note 5 demonstriert und auch in einem Versuch auf unserem Galaxy S6 edge hat der Exploit geklappt. Es bleibt zu hoffen, dass Samsung schon bald ein Update ausrollt und die Sicherheitslücke stopft.

Quelle: YouTube

auf Facebook teilen auf Google+ teilen auf Twitter teilen

Kennst du schon unsere Magazine?

Alle Magazine anzeigen