Актуализация, 09/26: Samsung ни каза, че най-новият фърмуер на Galaxy S3 коригира този подвиг. Нашите собствени тестове показаха, че други телефони, по-специално моделите Galaxy S2, все още могат да бъдат изложени на риск. Ако все още сте загрижени, можете да проверите нашия тест за уязвимост на USSD, за да видите дали телефонът ви е уязвим.
Голяма уязвимост на сигурността беше открита в някои базирани на TouchWiz смартфони на Samsung, включително Galaxy S2 и някои модели Galaxy S3 на по-стария фърмуер. Грешката бе демонстрирана за първи път преди дни от изследователя по сигурността Рави Боргаонкар на конференцията за сигурност в Ekoparty. Тя включва използването на един ред код в злонамерена уеб страница, за да се задейства незабавно фабрично нулиране, без да се подтиква потребителят или да им се позволи да анулират процеса. Още по-сериозна е възможността това да бъде сдвоено с подобен бъг, за да направи SIM картата на потребителя неработеща. И тъй като злонамереният код е във URI форма, той може да бъде доставен и чрез NFC или QR код.
Нашият Verizon Galaxy S3 не беше нулиран от злонамерения код, вграден в уеб страница, въпреки че успяхме да задействаме нулиране, използвайки подобен код, свързан с хипервръзка. Mobile dev Justin Case ни казва, че проблемът е решен в най-новите AT&T и международните фърмуери на Galaxy S3, въпреки че устройства, които не са актуализирани, могат да останат уязвими. Други съобщават, че устройства като Galaxy Ace и Galaxy Beam също са засегнати. Доколкото можем да кажем обаче, бъгът не засяга телефоните на Samsung, работещи с Android, като Galaxy Nexus.
Уязвимостта е резултат от начина, по който родното приложение за набиране на номера на Samsung обработва USSD кодове и телефонни връзки. USSD кодовете са специални комбинации от знаци, които могат да бъдат въведени на клавиатурата за изпълнение на определени функции, като например да се даде възможност за пренасочване на повикване или достъп до скрити менюта на устройството. На телефоните на Samsung има и USSD код за фабрично нулиране на телефона (и вероятно друг за нулиране на вашата SIM). Това, комбинирано с факта, че набиращият автоматично стартира телефонни връзки, които са му предадени от други приложения, води до особено гаден проблем за всеки нещастен, който да се управлява от злонамерена уеб страница.
Разбира се, има и други приложения на този бъг - например възможността за автоматично стартиране на номера чрез набиращия номер може да се използва за извикване на телефонни номера с най-висока цена. Но фактът, че само посещението на уеб сайт може фабрично да нулира телефона ви, да изтриете вътрешното си хранилище и да изтриете вашата СИМ е много сериозен проблем. Така че бихме ви посъветвали да актуализирате софтуера си, ако използвате S3, и ако не сте, препоръчваме ви да използвате трета страна набиране като Dialer One, докато всичко това не се раздуе.
Свързахме се със Samsung за коментар по този въпрос и ще ви държим в течение с всякаква информация, която предоставят.
Източник: @Paul Olvia; чрез SlashGear, @backlon, @teamandirc