:

Szerző: Gálffy Csaba

2012. szeptember 25. 15:24

Banális hiba a Samsung TouchWiz-alapú készülékeiben

Egyetlen jól formázott HTML-sorral gyakorlatilag bármit tehetünk egy androidos Samsung okostelefonnal. A hiba nem az Androidban, hanem a Samsung saját implementációjának helytelen viselkedésében van.

A linkek automatikus megnyitásával és az USSD hálózati kóddal elérhető távoli törlés funkciója látványos biztonsági rést eredményez a TouchWiz felülettel rendelkező Samsung okostelefonokon. A sikeres támadáshoz elegendő egy megfelelően elkészített QR-kód vagy NFC-tag, amelyet leolvasva a készülék azonnal elkezdi a gyári állapot visszaállítását. A helyzetet rontja, hogy a folyamat gyakorlatilag megállíthatatlan, sem a gombok nyomkodása, sem az akku eltávolítása nem menti meg a felhasználó adatait.

A támadás lehetségessé tételéhez két látványos biztonsági résre is szükség van. Egyrészt a Samsung engedélyezi az USSD-kóddal történő teljes készülék-visszaállítást, vagyis a tárcsázó alkalmazást megnyitva és a megfelelő kódsort begépelve a telefon újraindul és elkezdi visszaállítani a gyári rendszerképet, törölve minden felhasználói adatot. A támadás másik komponense a felhasználói beavatkozástól mentesen automatikusan tárcsázó, illetve a QR-kódot vagy NFC-taget beolvasva automatikusan a megfelelő alkalmazást megnyitó viselkedés. A kettő együtt azt eredményezi, hogy amennyiben a felhasználót rá tudjuk venni egy preparált weboldal, QR-kód vagy NFC-tag megnyitására, akkor törölni tudjuk a készüléket. A támadás egyébként működik SMS küldésével is a hiba felfedezői szerint, egyszerűen csak WAP-push paranccsal kell megnyitni a böngészőben a megfelelő linket. A kód egyébként már közkézen forog, itt például az ál-Stephen Elop tweetelte ki (bár nem teszteltük, Samsungos telefonokról ne nyissa meg senki).

11:09
 

Demo Dirty use of USSD Codes in Cellular Network en Ekoparty 2012

Még több videó

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

A helyzetet súlyosbítja, hogy a tárcsázón keresztül a telefon más funkciói is elérhetőek, így például cserélhető a PIN-kód is. Mivel triviális annak megoldása, hogy a támadó háromszor hibásan próbálkozzon PIN-cserével, a telefon SIM-kártyája is kivonható forgalomból. A hibát felfedező biztonsági szakemberek igazolták a fenti forgatókönyv működését a Galaxy S II esetében, Twitter-felhasználók visszajelzései szerint pedig működik Galaxy S III, valamint a Galaxy Beam, Galaxy S Advance és Galaxy Ace esetében is.

A Google-féle "gyári" Androidot futtató Galaxy Nexus azonban nem esett áldozatul, csak a dél-koreai gyártó saját fejlesztésű TouchWiz felületét futtató telefonok sebezhetőek.

Frissítés: A Samsung gyorsan lépett, és zászlóshajója, a Galaxy S III esetében gyorsan kiadta a biztonsági rést lezáró frissítést. A javítás már elérhető a telefon tulajdonosai számára, a gyártó pedig mindenkit a patch gyors telepítésére sürget. A többi érintett Galaxy sorozatú telefonról a Samsung nem nyilatkozott egyelőre.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról