Aktualizacja, 26.09: Samsung powiedział nam, że najnowsze oprogramowanie Galaxy S3 naprawia ten exploit. Nasze własne testy wykazały, że inne telefony, zwłaszcza modele Galaxy S2, mogą być nadal zagrożone. Jeśli nadal jesteś zaniepokojony, możesz sprawdzić nasz test podatności na USSD, aby sprawdzić, czy Twój telefon jest zagrożony.
W niektórych smartfonach Samsung opartych na TouchWiz wykryto poważną lukę w zabezpieczeniach, w tym Galaxy S2 i niektóre modele Galaxy S3 w starszych wersjach oprogramowania. Błąd został po raz pierwszy zademonstrowany kilka dni temu przez badacza bezpieczeństwa Ravi Borgaonkar na konferencji bezpieczeństwa Ekoparty. Polega ona na użyciu jednego wiersza kodu na złośliwej stronie internetowej w celu natychmiastowego przywrócenia ustawień fabrycznych bez monitowania użytkownika lub umożliwienia mu anulowania procesu. Jeszcze poważniejsza jest możliwość powiązania tego z podobną usterką, aby uniemożliwić działanie karty SIM użytkownika. Ponieważ złośliwy kod ma postać identyfikatora URI, można go również dostarczyć za pośrednictwem kodu NFC lub QR.
Nasz Verizon Galaxy S3 nie został zresetowany przez złośliwy kod osadzony na stronie internetowej, chociaż byliśmy w stanie wyzwolić reset za pomocą podobnego kodu powiązanego z hiperłączem. Justin Case z Mobile mówi nam, że problem został rozwiązany w najnowszym oprogramowaniu AT&T i międzynarodowym oprogramowaniu Galaxy S3, choć urządzenia, które nie zostały zaktualizowane, mogą być narażone na atak. Inni informowali, że dotyczy to również urządzeń takich jak Galaxy Ace i Galaxy Beam. O ile nam wiadomo, błąd nie dotyczy telefonów Samsung z systemem Android, takich jak Galaxy Nexus.
Luka w zabezpieczeniach wynika ze sposobu, w jaki natywna aplikacja Samsung do obsługi kodów USSD obsługuje połączenia telefoniczne. Kody USSD to specjalne kombinacje znaków, które można wprowadzać na klawiaturze w celu wykonywania określonych funkcji, takich jak włączanie przekazywania połączeń lub dostęp do ukrytych menu w urządzeniu. W telefonach Samsung jest także kod USSD do fabrycznego resetowania telefonu (i prawdopodobnie inny do nukowania karty SIM). To, w połączeniu z faktem, że dialer automatycznie uruchamia łącza telefoniczne, które są do niego przekazywane przez inne aplikacje, powoduje szczególnie paskudny problem dla każdego, kto nie jest wystarczająco szczęśliwy, aby uruchomić szkodliwą stronę internetową.
Istnieją oczywiście inne zastosowania tej usterki - na przykład możliwość automatycznego uruchamiania numerów przez dialer może być używana do wybierania numerów telefonów o podwyższonej opłacie. Ale fakt, że samo odwiedzenie strony internetowej może zresetować telefon do ustawień fabrycznych, wyczyścić pamięć wewnętrzną i zabezpieczyć kartę SIM, jest bardzo poważnym problemem. Dlatego radzimy zaktualizować oprogramowanie, jeśli korzystasz z S3, a jeśli nie, zalecamy korzystanie z zewnętrznego dialera, takiego jak Dialer One, dopóki wszystko się nie powiedzie.
Skontaktowaliśmy się z firmą Samsung w celu skomentowania tego problemu i będziemy na bieżąco informować Cię o wszelkich podanych przez nią informacjach.
Źródło: @Paul Olvia; przez SlashGear, @backlon, @teamandirc