Ενημέρωση, 09/26: Η Samsung μας έχει πει ότι το τελευταίο firmware Galaxy S3 διορθώνει αυτή την εκμετάλλευση. Οι δικές μας δοκιμές έδειξαν ότι άλλα τηλέφωνα, ειδικά τα μοντέλα Galaxy S2, ενδέχεται να διατρέχουν κίνδυνο. Εάν εξακολουθείτε να ανησυχείτε, μπορείτε να ελέγξετε τη δοκιμή ευπάθειας USSD για να δείτε εάν το τηλέφωνό σας είναι ευάλωτο.
Σημαντική ευπάθεια ασφαλείας έχει ανακαλυφθεί σε μερικά smartphones της Samsung TouchWiz, όπως το Galaxy S2 και ορισμένα μοντέλα Galaxy S3 σε παλαιότερα firmware. Το σφάλμα παρουσιάστηκε για πρώτη φορά από τον ερευνητή ασφαλείας Ravi Borgaonkar στο συνέδριο ασφάλειας του Ekoparty. Περιλαμβάνει τη χρήση μιας μόνο γραμμής κώδικα σε μια κακόβουλη ιστοσελίδα για την άμεση ενεργοποίηση μιας εργοστασιακής επαναφοράς, χωρίς να ζητηθεί από τον χρήστη ή να τους επιτραπεί να ακυρώσουν τη διαδικασία. Ακόμα πιο σοβαρή είναι η πιθανότητα ότι αυτό θα μπορούσε να συνδυαστεί με μια παρόμοια σφάλμα για να καταστεί η κάρτα SIM του χρήστη μη λειτουργική. Και καθώς ο κακόβουλος κώδικας είναι σε μορφή URI, μπορεί επίσης να παραδοθεί μέσω κώδικα NFC ή QR.
Το Verizon Galaxy S3 δεν επαναρυθμίστηκε από τον κακόβουλο κώδικα που ενσωματώνεται σε μια ιστοσελίδα, αν και μπορούσαμε να ενεργοποιήσουμε μια επαναφορά χρησιμοποιώντας παρόμοιο κώδικα που συνδέεται με μια υπερ-σύνδεση. Mobile Dev Justin Case μας λέει ότι το πρόβλημα έχει καθοριστεί στα τελευταία AT & T και διεθνή firmware Galaxy S3, αν και οι συσκευές που δεν έχουν ενημερωθεί μπορεί να παραμείνουν ευάλωτες. Άλλοι ανέφεραν ότι επηρεάζονται επίσης συσκευές όπως ο Ace Galaxy και ο Galaxy Beam. Όσο μπορούμε να πούμε, όμως, το σφάλμα δεν επηρεάζει τα τηλέφωνα της Samsung που χρησιμοποιούν το Android, όπως το Galaxy Nexus.
Η ευπάθεια είναι το αποτέλεσμα του τρόπου με τον οποίο η εγγενής εφαρμογή dialer της Samsung επεξεργάζεται τους κωδικούς USSD και τους τηλεφωνικούς συνδέσμους. Οι κωδικοί USSD είναι ειδικοί συνδυασμοί χαρακτήρων που μπορούν να εισαχθούν στο πληκτρολόγιο για να εκτελέσουν ορισμένες λειτουργίες, όπως ενεργοποίηση προώθησης κλήσεων ή πρόσβαση σε κρυφά μενού στη συσκευή. Στα τηλέφωνα Samsung, υπάρχει επίσης ένας κωδικός USSD για την επαναφορά του τηλεφώνου στο εργοστάσιο (και πιθανόν άλλος για τη μνήμη της SIM). Αυτό, σε συνδυασμό με το γεγονός ότι ο τηλεφωνητής εκτελεί αυτόματα τηλεφωνικούς συνδέσμους που διαβιβάζονται σε αυτό από άλλες εφαρμογές, έχει ως αποτέλεσμα ένα ιδιαίτερα δυσάρεστο ζήτημα για όποιον δεν είναι αρκετά ατυχής για να τρέξει από μια κακόβουλη ιστοσελίδα.
Υπάρχουν βέβαια και άλλες εφαρμογές αυτού του προβλήματος - για παράδειγμα, η δυνατότητα αυτόματης εκτέλεσης αριθμών μέσω του τηλεφωνητή θα μπορούσε να χρησιμοποιηθεί για την κλήση τηλεφωνικών αριθμών υψηλής ποιότητας. Αλλά το γεγονός ότι μόλις επισκεφθείτε έναν ιστότοπο θα μπορούσε να επαναφέρει εργοστασιακά το τηλέφωνο, να σβήσει την εσωτερική σας αποθήκευση και να πυροδοτήσει την κάρτα SIM σας είναι ένα πολύ σοβαρό ζήτημα. Επομένως, σας συμβουλεύσαμε να ενημερώσετε το λογισμικό σας εάν εκτελείτε ένα S3 και εάν δεν το κάνετε, θα συνιστούσαμε να χρησιμοποιήσετε έναν τηλεφωνικό επιλογέα τρίτου μέρους, όπως το Dialer One, μέχρι να περάσει αυτό το όλο θέμα.
Έχουμε φτάσει στη Samsung για σχόλια σχετικά με αυτό το θέμα και θα σας κρατήσουμε ενημερωμένους με τις πληροφορίες που παρέχουν.
Πηγή: @Paul Olvia; μέσω SlashGear, @backlon, @teamandirc