Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

A principal vulnerabilidade de segurança em alguns telefones samsung pode acionar a redefinição de fábrica via página da web

Anonim

Atualização, 26/09: A Samsung nos disse que o firmware mais recente do Galaxy S3 corrige essa exploração. Nossos próprios testes mostraram que outros telefones, principalmente os modelos Galaxy S2, ainda podem estar em risco. Se você ainda estiver preocupado, pode verificar nosso teste de vulnerabilidade USSD para ver se o seu telefone está vulnerável.

Uma grande vulnerabilidade de segurança foi descoberta em alguns smartphones Samsung baseados em TouchWiz, incluindo o Galaxy S2 e alguns modelos Galaxy S3 em firmware mais antigo. O bug foi demonstrado pela primeira vez dias atrás pelo pesquisador de segurança Ravi Borgaonkar na conferência de segurança Ekoparty. Envolve o uso de uma única linha de código em uma página da Web maliciosa para acionar imediatamente uma redefinição de fábrica sem solicitar ao usuário ou permitir que ele cancele o processo. Ainda mais grave é a possibilidade de que isso possa ser combinado com uma falha semelhante para tornar o cartão SIM do usuário inoperante. E, como o código malicioso está no formato URI, também pode ser entregue via NFC ou código QR.

Nosso Verizon Galaxy S3 não foi redefinido pelo código malicioso incorporado em uma página da web, apesar de termos conseguido acionar uma redefinição usando código semelhante vinculado a um hiperlink. O desenvolvedor de dispositivos móveis Justin Case nos diz que o problema foi corrigido nos mais recentes firmware internacionais da AT&T e Galaxy S3, embora os dispositivos que não foram atualizados possam permanecer vulneráveis. Outros relataram que dispositivos como o Galaxy Ace e o Galaxy Beam também são afetados. Até onde sabemos, o bug não afeta os telefones Samsung que executam o Android, como o Galaxy Nexus.

A vulnerabilidade é o resultado da maneira como o aplicativo de discagem nativo da Samsung lida com códigos USSD e links telefônicos. Os códigos USSD são combinações especiais de caracteres que podem ser inseridos no teclado para executar determinadas funções, como ativar o encaminhamento de chamadas ou acessar menus ocultos no dispositivo. Nos telefones Samsung, há também um código USSD para redefinir o telefone de fábrica (e presumivelmente outro para ativar o chip do SIM). Isso, combinado com o fato de que o discador executa automaticamente links telefônicos que são passados ​​a ele por outros aplicativos, resulta em um problema particularmente desagradável para qualquer um que tenha a infelicidade de ser executado por uma página da Web maliciosa.

Existem, é claro, outras aplicações dessa falha - por exemplo, a capacidade de executar números automaticamente pelo discador pode ser usada para ligar para números de telefone com tarifa premium. Mas o fato de apenas uma visita a um site poder redefinir o telefone de fábrica, limpar o armazenamento interno e colocar o SIM no chip é um problema muito sério. Portanto, recomendamos que você atualize seu software se estiver executando um S3 e, se não estiver, recomendamos o uso de um discador de terceiros como o Dialer One até que tudo isso acabe.

Entramos em contato com a Samsung para comentar sobre esse problema e manteremos você atualizado com todas as informações que eles fornecerem.

Fonte: @Paul Olvia; via SlashGear, @backlon, @teamandirc