Banális hiba a Samsung TouchWiz-alapú készülékeiben
Egyetlen jól formázott HTML-sorral gyakorlatilag bármit tehetünk egy androidos Samsung okostelefonnal. A hiba nem az Androidban, hanem a Samsung saját implementációjának helytelen viselkedésében van.
A linkek automatikus megnyitásával és az USSD hálózati kóddal elérhető távoli törlés funkciója látványos biztonsági rést eredményez a TouchWiz felülettel rendelkező Samsung okostelefonokon. A sikeres támadáshoz elegendő egy megfelelően elkészített QR-kód vagy NFC-tag, amelyet leolvasva a készülék azonnal elkezdi a gyári állapot visszaállítását. A helyzetet rontja, hogy a folyamat gyakorlatilag megállíthatatlan, sem a gombok nyomkodása, sem az akku eltávolítása nem menti meg a felhasználó adatait.
A támadás lehetségessé tételéhez két látványos biztonsági résre is szükség van. Egyrészt a Samsung engedélyezi az USSD-kóddal történő teljes készülék-visszaállítást, vagyis a tárcsázó alkalmazást megnyitva és a megfelelő kódsort begépelve a telefon újraindul és elkezdi visszaállítani a gyári rendszerképet, törölve minden felhasználói adatot. A támadás másik komponense a felhasználói beavatkozástól mentesen automatikusan tárcsázó, illetve a QR-kódot vagy NFC-taget beolvasva automatikusan a megfelelő alkalmazást megnyitó viselkedés. A kettő együtt azt eredményezi, hogy amennyiben a felhasználót rá tudjuk venni egy preparált weboldal, QR-kód vagy NFC-tag megnyitására, akkor törölni tudjuk a készüléket. A támadás egyébként működik SMS küldésével is a hiba felfedezői szerint, egyszerűen csak WAP-push paranccsal kell megnyitni a böngészőben a megfelelő linket. A kód egyébként már közkézen forog, itt például az ál-Stephen Elop tweetelte ki (bár nem teszteltük, Samsungos telefonokról ne nyissa meg senki).
Demo Dirty use of USSD Codes in Cellular Network en Ekoparty 2012
Még több videóÜnnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.
A helyzetet súlyosbítja, hogy a tárcsázón keresztül a telefon más funkciói is elérhetőek, így például cserélhető a PIN-kód is. Mivel triviális annak megoldása, hogy a támadó háromszor hibásan próbálkozzon PIN-cserével, a telefon SIM-kártyája is kivonható forgalomból. A hibát felfedező biztonsági szakemberek igazolták a fenti forgatókönyv működését a Galaxy S II esetében, Twitter-felhasználók visszajelzései szerint pedig működik Galaxy S III, valamint a Galaxy Beam, Galaxy S Advance és Galaxy Ace esetében is.
A Google-féle "gyári" Androidot futtató Galaxy Nexus azonban nem esett áldozatul, csak a dél-koreai gyártó saját fejlesztésű TouchWiz felületét futtató telefonok sebezhetőek.
Frissítés: A Samsung gyorsan lépett, és zászlóshajója, a Galaxy S III esetében gyorsan kiadta a biztonsági rést lezáró frissítést. A javítás már elérhető a telefon tulajdonosai számára, a gyártó pedig mindenkit a patch gyors telepítésére sürget. A többi érintett Galaxy sorozatú telefonról a Samsung nem nyilatkozott egyelőre.