Logo ms.androidermagazine.com
Logo ms.androidermagazine.com

Kelemahan keselamatan utama dalam beberapa telefon samsung boleh mencetuskan tetapan semula kilang melalui laman web

Anonim

Kemas kini, 09/26: Samsung telah memberitahu kami bahawa firmware Galaxy S3 terkini membetulkan eksploit ini. Ujian kami sendiri menunjukkan telefon lain, terutamanya model Galaxy S2, mungkin masih berisiko. Sekiranya anda masih bimbang, anda boleh menyemak ujian kelemahan USSD kami untuk mengetahui sama ada telefon anda terdedah.

Kerentanan keselamatan utama telah ditemui di beberapa telefon pintar Samsung berasaskan TouchWiz, termasuk Galaxy S2 dan model Galaxy S3 tertentu pada firmware yang lebih lama. Bug itu mula-mula menunjukkan hari yang lalu oleh penyelidik keselamatan Ravi Borgaonkar di persidangan keselamatan Ekoparty. Ia melibatkan penggunaan satu baris kod dalam laman web yang berniat jahat untuk mencetuskan tetapan semula kilang dengan segera tanpa meminta pengguna, atau membenarkan mereka membatalkan proses tersebut. Malah lebih serius adalah kemungkinan bahawa ini boleh dipasangkan dengan kesalahan yang sama untuk menjadikan kad SIM pengguna tidak boleh digunakan. Dan kerana kod jahat terdapat dalam bentuk URI, ia juga boleh dihantar melalui kod NFC atau QR.

Verizon Galaxy S3 kami tidak ditetapkan semula oleh kod berniat jahat yang tertanam dalam laman web, walaupun kami dapat mencetuskan tetapan semula menggunakan kod yang serupa yang terikat pada hiperpautan. Mobile dev Justin Case memberitahu kami isu itu diperbetulkan dalam firmware terbaru AT & T dan antarabangsa Galaxy S3, walaupun peranti yang belum dikemas kini mungkin terdedah. Orang lain telah melaporkan bahawa peranti seperti Galaxy Ace dan Galaxy Beam turut terjejas. Setakat yang dapat kita katakan, walaupun, bug itu tidak menjejaskan telefon Samsung yang menjalankan stok Android, seperti Galaxy Nexus.

Kelemahannya adalah hasil cara aplikasi pendail Samsung asli mengendalikan kod USSD dan pautan telefon. Kod USSD adalah gabungan khas watak-watak yang boleh dimasukkan ke dalam pad kekunci untuk melaksanakan fungsi tertentu, seperti membolehkan penghantaran panggilan, atau mengakses menu tersembunyi pada peranti. Di telefon Samsung, terdapat juga kod USSD untuk membetulkan semula telefon kilang (dan mungkin ada yang lain untuk menukarkan SIM anda). Ini, digabungkan dengan hakikat bahawa pendail secara automatik menjalankan pautan telefon yang diserahkan kepadanya oleh aplikasi lain, menyebabkan masalah yang sangat buruk bagi sesiapa pun yang cukup malang untuk dijalankan oleh halaman web yang berniat jahat.

Sudah tentu, aplikasi lain dari gangguan ini - sebagai contoh, keupayaan untuk menjalankan nombor secara automatik melalui pendail boleh digunakan untuk memanggil nombor telefon premium. Tetapi hakikat bahawa hanya melawat laman web bolehkah kilang menetapkan semula telefon anda, mengelap storan dalaman anda dan nuke SIM anda adalah isu yang sangat serius. Jadi, kami akan memaklumkan anda mengemas kini perisian anda jika anda menjalankan S3, dan jika anda tidak, kami akan mengesyorkan menggunakan pendail pihak ketiga seperti Dialer One sehingga semua ini telah ditiup.

Kami telah menghubungi Samsung atas komen mengenai isu ini, dan kami akan memastikan anda dikemas kini dengan apa-apa maklumat yang mereka berikan.

Sumber: @Paul Olvia; melalui SlashGear, @backlon, @teamandirc