Logo hr.androidermagazine.com
Logo hr.androidermagazine.com

Velika ranjivost sigurnosti na nekim Samsung telefonima mogla bi pokrenuti resetiranje tvornice putem web stranice

Anonim

Ažuriranje, 09/26: Samsung nam je rekao da najnoviji firmver Galaxy S3 ispravlja ovaj iskorištavanje. Naše vlastito testiranje pokazalo je da su ostali telefoni, posebice modeli Galaxy S2, ipak u opasnosti. Ako ste i dalje zabrinuti, možete provjeriti naš USSD test ranjivosti da biste vidjeli je li vaš telefon ranjiv.

Velika sigurnosna ranjivost otkrivena je na nekim Samsung-ovim pametnim telefonima koji se temelje na TouchWizu, uključujući Galaxy S2 i određene modele Galaxy S3 na starijim firmverima. Bugu je prvi put demonstrirao sigurnosni istraživač Ravi Borgaonkar na sigurnosnoj konferenciji Ekoparty. To uključuje upotrebu jednog retka koda na zloćudnoj web stranici kako bi se odmah pokrenulo resetiranje tvornice bez da se korisnik zatraži ili im se omogući da otkažu postupak. Još je ozbiljnija mogućnost da se ovo može uporediti sa sličnim propuhom, zbog čega ne može raditi SIM karticu korisnika. A kako je zlonamjerni kod u URI obliku, on se može isporučiti i putem NFC-a ili QR koda.

Naš Verizon Galaxy S3 nije resetiran zlonamjernim kodom ugrađenim u web stranicu, iako smo uspjeli pokrenuti resetiranje koristeći sličan kôd vezan za hipervezu. Mobile dev Justin Case kaže nam da je problem riješen u najnovijim AT&T i međunarodnim firmama Galaxy S3, iako uređaji koji nisu ažurirani mogu ostati ranjivi. Drugi su izvijestili da su pogođeni i uređaji poput Galaxy Ace i Galaxy Beam. Koliko znamo, bug ne utječe na Samsungove telefone s Android operativnim sustavom, poput Galaxy Nexusa.

Ranjivost je rezultat načina na koji matična Samsung-ova aplikacija za dopisivanje rukuje USSD kodovima i telefonskim vezama. USSD kodovi su posebne kombinacije znakova koje se može unijeti na tipkovnicu radi obavljanja određenih funkcija, poput omogućavanja prosljeđivanja poziva ili pristupa skrivenim izbornicima na uređaju. Na Samsung telefonima postoji i USSD kôd za tvorničko resetiranje telefona (i vjerojatno drugi za uklanjanje vaše SIM kartice). To, u kombinaciji s činjenicom da birač automatski pokreće telefonske veze koje su mu prenijele druge aplikacije, rezultira posebno gadnim problemom za one koji su dovoljno nesrećni da upravljaju zlonamjernom web stranicom.

Naravno, postoje i druge aplikacije ovog problema: na primjer, mogućnost automatskog pokretanja brojeva putem birača može se upotrijebiti za pozivanje premium brojeva telefona. No, činjenica da bi samo posjet web lokaciji mogao tvornički resetirati vaš telefon, obrisati unutarnju pohranu i uništiti SIM karticu je vrlo ozbiljan problem. Stoga bismo vam savjetovali da ažurirate svoj softver ako koristite S3, a ako niste, preporučujemo korištenje vanjskog birača poput Dialer One dok se sve ovo ne razbuši.

Kontaktirali smo Samsung za komentar ovog problema i obavještavat ćemo vas o svim informacijama koje oni daju.

Izvor: @Paul Olvia; putem SlashGear-a, @backlon, @teamandirc