Logo sv.androidermagazine.com
Logo sv.androidermagazine.com

Större säkerhetsproblem i vissa samsung-telefoner kan utlösa fabriksinställningar via webbsidan

Anonim

Uppdatering, 09/26: Samsung har berättat att den senaste Galaxy S3-firmware fixar denna exploit. Våra egna tester har visat att andra telefoner, särskilt Galaxy S2-modeller, fortfarande kan vara i fara. Om du fortfarande är orolig kan du kontrollera vårt USSD-sårbarhetstest för att se om din telefon är sårbar.

En stor säkerhetsproblem har upptäckts i vissa TouchWiz-baserade Samsung-smartphones, inklusive Galaxy S2 och vissa Galaxy S3-modeller på äldre firmware. Buggen demonstrerades först för några dagar sedan av säkerhetsforskaren Ravi Borgaonkar på Ekopartys säkerhetskonferens. Det handlar om att använda en enda kodrad på en skadlig webbsida för att omedelbart utlösa en fabriksåterställning utan att uppmana användaren eller låta dem avbryta processen. Ännu mer allvarligt är möjligheten att detta kan kopplas ihop med ett liknande problem för att göra användarens SIM-kort inoperabelt. Och eftersom den skadliga koden är i URI-form, kan den också levereras via NFC eller QR-kod.

Vår Verizon Galaxy S3 återställdes inte av den skadliga koden som är inbäddad på en webbsida, men vi kunde utlösa en återställning med liknande kod bunden till en hyperlänk. Mobile Dev Justin Case berättar att problemet är fixat i de senaste AT&T och internationella Galaxy S3-firmware, även om enheter som inte har uppdaterats kan förbli sårbara. Andra har rapporterat att enheter som Galaxy Ace och Galaxy Beam också påverkas. Men så långt vi kan säga påverkar inte bugget Samsung-telefoner som kör lager Android, som Galaxy Nexus.

Sårbarheten är ett resultat av hur den ursprungliga Samsung dialer-appen hanterar USSD-koder och telefonlänkar. USSD-koder är speciella kombinationer av tecken som kan matas in på knappsatsen för att utföra vissa funktioner, som att aktivera vidarekoppling av samtal eller åtkomst till dolda menyer på enheten. På Samsung-telefoner finns det också en USSD-kod för fabriksinställning av telefonen (och förmodligen en annan för att nuka ditt SIM). Detta, i kombination med det faktum att uppringaren automatiskt kör telefonlänkar som skickas till den av andra appar, resulterar i ett särskilt otäckt problem för alla som är olyckliga nog att köra av en skadlig webbsida.

Det finns naturligtvis andra applikationer av detta fel - till exempel kan möjligheten att automatiskt köra nummer genom uppringaren användas för att ringa premium-telefonnummer. Men det faktum att bara besöka en webbplats kan återställa din telefon, torka av din interna lagring och göra din SIM-nyckel är en mycket allvarlig fråga. Så vi rekommenderar att du uppdaterar din programvara om du kör en S3, och om du inte gör det, rekommenderar vi att du använder en tredjepartsuppringare som Dialer One tills allt detta har blivit över.

Vi har kontaktat Samsung för att kommentera det här problemet och vi håller dig uppdaterad med all information de ger.

Källa: @Paul Olvia; via SlashGear, @backlon, @teamandirc