Banális hiba a Samsung TouchWiz-alapú készülékeiben
Egyetlen jól formázott HTML-sorral gyakorlatilag bármit tehetünk egy androidos Samsung okostelefonnal. A hiba nem az Androidban, hanem a Samsung saját implementációjának helytelen viselkedésében van.
A linkek automatikus megnyitásával és az USSD hálózati kóddal elérhető távoli törlés funkciója látványos biztonsági rést eredményez a TouchWiz felülettel rendelkező Samsung okostelefonokon. A sikeres támadáshoz elegendő egy megfelelően elkészített QR-kód vagy NFC-tag, amelyet leolvasva a készülék azonnal elkezdi a gyári állapot visszaállítását. A helyzetet rontja, hogy a folyamat gyakorlatilag megállíthatatlan, sem a gombok nyomkodása, sem az akku eltávolítása nem menti meg a felhasználó adatait.
A támadás lehetségessé tételéhez két látványos biztonsági résre is szükség van. Egyrészt a Samsung engedélyezi az USSD-kóddal történő teljes készülék-visszaállítást, vagyis a tárcsázó alkalmazást megnyitva és a megfelelő kódsort begépelve a telefon újraindul és elkezdi visszaállítani a gyári rendszerképet, törölve minden felhasználói adatot. A támadás másik komponense a felhasználói beavatkozástól mentesen automatikusan tárcsázó, illetve a QR-kódot vagy NFC-taget beolvasva automatikusan a megfelelő alkalmazást megnyitó viselkedés. A kettő együtt azt eredményezi, hogy amennyiben a felhasználót rá tudjuk venni egy preparált weboldal, QR-kód vagy NFC-tag megnyitására, akkor törölni tudjuk a készüléket. A támadás egyébként működik SMS küldésével is a hiba felfedezői szerint, egyszerűen csak WAP-push paranccsal kell megnyitni a böngészőben a megfelelő linket. A kód egyébként már közkézen forog, itt például az ál-Stephen Elop tweetelte ki (bár nem teszteltük, Samsungos telefonokról ne nyissa meg senki).
Demo Dirty use of USSD Codes in Cellular Network en Ekoparty 2012
Még több videóA lengyelek az új németek A lengyel informatikát már nyugati mércével kell nézni, mi is így tettünk az 52. kraftie adásban.
A helyzetet súlyosbítja, hogy a tárcsázón keresztül a telefon más funkciói is elérhetőek, így például cserélhető a PIN-kód is. Mivel triviális annak megoldása, hogy a támadó háromszor hibásan próbálkozzon PIN-cserével, a telefon SIM-kártyája is kivonható forgalomból. A hibát felfedező biztonsági szakemberek igazolták a fenti forgatókönyv működését a Galaxy S II esetében, Twitter-felhasználók visszajelzései szerint pedig működik Galaxy S III, valamint a Galaxy Beam, Galaxy S Advance és Galaxy Ace esetében is.
A Google-féle "gyári" Androidot futtató Galaxy Nexus azonban nem esett áldozatul, csak a dél-koreai gyártó saját fejlesztésű TouchWiz felületét futtató telefonok sebezhetőek.
Frissítés: A Samsung gyorsan lépett, és zászlóshajója, a Galaxy S III esetében gyorsan kiadta a biztonsági rést lezáró frissítést. A javítás már elérhető a telefon tulajdonosai számára, a gyártó pedig mindenkit a patch gyors telepítésére sürget. A többi érintett Galaxy sorozatú telefonról a Samsung nem nyilatkozott egyelőre.