Адрес для входа в РФ: exler.wiki

Уязвимость в Samsung Galaxy

26.09.2012 09:03  15309   Комментарии (61)

В смартфонах Samsung Galaxy обнаружена уязвимость, которая позволяет удаленно стереть личные данные с устройства, пишет The Next Web.

Удаление пользовательской информации (операция возврата к заводским настройкам) в этих аппаратах осуществляется с помощью USSD-запроса, состоящего из символов "звездочка" (*), "решетка" (#) и цифр. Потенциальный злоумышленник может отформатировать аппарат жертвы, "спрятав" запрос в коде сайта, передав его на аппарат через канал NFC или зашифровав его в QR-коде.

По данным The Next Web, атаке могут быть подвергнуты смартфоны с фирменной "оболочкой" Samsung под названием TouchWiz. В их число входят аппараты Galaxy S III, Galaxy Beam, Galaxy S Advance, Galaxy Ace и Galaxy S II. (Отсюда.)

Прикольно. Впрочем, я TouchWiz не использую, у меня установлена Nova Launcher - она нравится больше всего.

26.09.2012 09:03
Комментарии 61

Galaxy S1 - Android 2.2.1

Проверял по ссылке : dylanreeve.com

Встроенный браузер - показывает IMEI

Opera Mobil - показывает страничку как на десктопе :

If your phone is vulnerable to the recently disclosed tel: URL attack then this website will cause your phone to open the dialler and display the IMEI code. With other USSD codes it could do any number of other things, including wipe all phone data.



You can find some more information and a simple workaround here: dylanreeve.posterous.com



What does it all mean?!

If visiting this page automatically causes your phone's dialler application to pop up with *#06# displayed then you are not vulnerable. If, however, the dialler pops up and then you immediately see your phone IMEI number (a 14- or 16-digit number) then you are potentially vulnerable to attack.
28.09.12 15:19
0 0

Хм, а быстро в s3 дырку закрыли.
Заодно и бонус - долгожданные русские буквы в звонилке.
26.09.12 23:13
0 0

Решето 😄
nmi
26.09.12 22:51
0 0

С обновлениями вообще ситуация сложная. Гугол, конечно, штампует новые версии, какие-то фиксы итп. Но главную роль, как мы понимаем, играет не Гугол, а производители телефонов. Самсунг, ХТЦ и остальные. Моеделей телефонов много. Для каждого нужна своя прошивка. Вот и получается, что гугол уже давно выпустил JB, а кто-то толькотолько начинает получать ICS. А кто-то, как владельцы HTC DHD, не получат вообще ничего, так как их просто кинули, так как запланированное в июле-августе обновление до ICS отменено с какими-то совершенно дурацкими объяснениями.

Выход, конечно, есть - шить кастом, благо для того же DHD есть даже относительно рабочий JB. Но не каждый на это способен.
26.09.12 21:11
0 0

пользуюсь MiniBrowser beta. Нет уязвимости. 😄
26.09.12 18:40
0 0

а просто таким кодом набрать номер на штуку баксов в минуту можно? или будет ждать кнопку звонка? (коды ведь активируются просто при введении)

само наличие такого кода без запроса подтверждения вайпа (лучше нескольких) - уже полный звездец. хотел сгс3 несмотря на долго существующую расовую ненависть к ведроиду, но после таких приколов....
26.09.12 15:38
0 0

ptero: хотел сгс3 несмотря на долго существующую расовую ненависть к ведроиду, но после таких приколов....



Уязвимость на днях закроют. А про ненависть - у конкурирующий платформы джейлбрейк, если мне не изменяет память, на каких-то моделях происходил примерно аналогично - заходом на специально сформированную страничку или что-то такое.

Смартфон (на любой платформе) штука сложная. И есть масса мест, где можно ошибиться.
26.09.12 17:17
0 0

ptero: а просто таким кодом набрать номер на штуку баксов в минуту можно? или будет ждать кнопку звонка? (коды ведь активируются просто при введении)

само наличие такого кода без запроса подтверждения вайпа (лучше нескольких) - уже полный звездец. хотел сгс3 несмотря на долго существующую расовую ненависть к ведроиду, но после таких приколов....

Нет, это просто код, набирающий на клаве определенную последовательность. Трубку нужно нажмать Вам лично.
27.09.12 13:11
0 0

Вот чего пишут:

Yesterday we reported on a particularly nasty security vulnerability in some Samsung smartphones, which could lead to a factory reset being triggered upon visiting a website containing malicious code. Phones confirmed to be affected included the Galaxy S2, Galaxy Beam and Galaxy Ace. Our testing on various Galaxy S3 models was inconclusive, though. Some models seemed vulnerable, while others were immune.

www.androidcentral.com/samsung-confirms-galaxy-s3-already-updated-ussd-exploit-fix



И ответ Самсунга:

"We would like to assure our customers that the recent security issue concerning the GALAXY S III has already been resolved through a software update.



We recommend all GALAXY S III customers to download the latest software update, which can be done quickly and easily via the Over-The-Air (OTA) service."
26.09.12 14:13
0 0

Итальянский SGS3 4.0.4 - Открывает диалер, но ничего не делает.
26.09.12 14:06
0 0

Побочный итог - Opera стабильно непредсказуема.
26.09.12 12:45
0 0

Продолжаю: SGS2 4.0.4 + Opera Mobile 12 = НЕ пропускает запрос tel: вне зависимости от включенности Opera Turbo
26.09.12 12:17
0 0

Lokicoon: Продолжаю: SGS2 4.0.4 + Opera Mobile 12 = НЕ пропускает запрос tel: вне зависимости от включенности Opera Turbo

Итог: Мини уязвима, а Мобайл - нет.
26.09.12 12:36
0 0

Проверил: SGS2 4.0.4 + Opera Mini 7.5 = пропускает запрос tel:

Вот такие дела.



А что такое "обычная опера" ?
26.09.12 12:13
0 0

Lokicoon: Проверил: SGS2 4.0.4 + Opera Mini 7.5 = пропускает запрос tel:

Вот такие дела.



А что такое "обычная опера" ?

Мобайл, а не мини.
26.09.12 12:15
0 0

Прикола ради, поставил Opera. Те же яйца, только в профиль. Показывает IMEI

HTC Sensation, ARHD 6.7.2 (Android 4.0.4)

P.S. поставил Chrome - то же самое... Так что... Остается надеяться, что т а заплатка от левой компании - не еще один backdoor
26.09.12 11:49
0 0

iDiver: Прикола ради, поставил Opera. Те же яйца, только в профиль. Показывает IMEI

HTC Sensation, ARHD 6.7.2 (Android 4.0.4)

Это интересно, т.к. у многих - нет.
26.09.12 11:54
0 0

Хех, вопрос глубже -- какой альтернативно-одарённый придумал протокол/схему "tel:"?
Подобных "уязвимостей" -- типа telnet://host:port -- в десктопных броузерах (и прочем софте) лет пятнадцать назад было предостаточно. Поназакрывали, вроде сообщество пришло к консенсусу о вреде подобной "расширяемости".
Но история развивается по спирали -- и какой-то новый дурачок, считающий себя гением и неспособный думать о последствиях, опять сделал подлянку миллионам. Только фиксится сейчас подобное намного быстрее 😄
26.09.12 11:17
0 0

Не панацея, но помогает избежать проблем, если в браузере нажать на такую ссылку, а потом дать программе проверить.
26.09.12 11:14
0 0

Уже есть заплатка.

TelStop



play.google.com
26.09.12 11:03
0 0

Ateist: Уже есть заплатка.

TelStop



play.google.com
ch_result

Хе-хе. Хороший пластырь 😄
26.09.12 11:06
0 0

[QUOTE]Ateist: Уже есть заплатка.



TelStop



]play.google.com


Спасибо, работает 😄
26.09.12 11:46
0 0

Сам пробовать не рискнул, но вроде как на русских сгс3 эта уязвимость не работает.
26.09.12 10:43
0 0

tyrpyr: Сам пробовать не рискнул, но вроде как на русских сгс3 эта уязвимость не работает.

Это, интересно, почему? Какая версия ОС?
26.09.12 10:44
0 0

tyrpyr:
Сам пробовать не рискнул, но вроде как на русских сгс3 эта уязвимость не работает.




Проверил прямо сейчас:

SGS3 4.0.4 стоковый. Сссылка mk.am

Отрабатывает USSD-код и выводит имей
26.09.12 10:48
0 0

yura_a , "только Опера не стала открывать".

А, ну да - оперу не проверял, я ей пользуюсь только для 2G (редко).
26.09.12 10:42
0 0

Продолжаем тестирование:

SGS2 Андроид 4.1.1 AOKP. Сссылка mk.am

Браузеры отрабатывают передачу USSD-кода звонилке, но код не обрабатывается. Безопасно.
26.09.12 10:39
0 0

Lokicoon: SGS2 Андроид 4.1.1 AOKP. Сссылка mk.am  

Верно. Было подтверждено, что в JB это не работает.
26.09.12 10:43
0 0

Более того, достаточно послать на ваш номер особую SMS 😄
26.09.12 10:38
0 0

Достаточно поставить другой диалер, и все пучком. тот же DW Contacts


26.09.12 10:37
0 0

IMEI это хрен бы с ним. Так можно и на платный сервис подписать, и, как видим, телефон вайпнуть. Простор для деятельности, короче говоря.
В телефонах с JB, вроде, пофиксили. Но как быть со старыми?
26.09.12 10:31
0 0

yura_a: Так можно и на платный сервис подписать, и, как видим, телефон вайпнуть. Простор для деятельности, короче говоря.



это да... это беда...
26.09.12 10:45
0 0

yura_a: IMEI это хрен бы с ним. Так можно и на платный сервис подписать, и, как видим, телефон вайпнуть. Простор для деятельности, короче говоря.
В телефонах с JB, вроде, пофиксили. Но как быть со старыми?

Что за глупости? В сеть ничего не передается, это сугубо локальные сервисные коды.
26.09.12 12:17
0 0

HTC One X, Android 4.0.4, Chrome. Выдает, сцуко, IMEI...
26.09.12 10:29
0 0

SE Xperia Ray по ссылке mk.am в стандартном браузере выдает IMEI, в Opera - нет. Пользуйтесь Opera 😉
26.09.12 10:27
0 0

Уязвимости, строго говоря, подвержены почти все андройды:
The issue was present in core Android source code until three months ago (the commit history verifies this) so in theory any phone using the core Android Contacts/Dialer package will be vulnerable to some extent, as will any phone using a dialer based on that code.

Проверить, уязвим ли телефон можно тут: ninpo.qap.la
или тут: mk.am
ВНИМАНИЕ!
На момент публикации они выполняли безопасный код *#06#, т.е. вывод IMEI (на большинстве телефонов)
То что уязвимы не только самсунги (и не только СГС3) в сети уже проверили.
В частности HTC Desire HD (сток 2.3.5)
Единственный простой выход - пользоваться браузером Opera. Он по этой ссылке не перейдет.
И Дельфин и ФФ на моем DHD (да и у других тоже) спокойно переходят по этой ссылке и выводят IMEI (а может и чего похуже)

Единственное надежда, что USSD код для вайпа есть только у самсунга 😄
Кроме того в более новых версиях андройда это, похоже, пофиксили.
26.09.12 10:03
0 0

SGS2 Андроид 4.0.4 Тачвиз 4. Сссылка mk.am

Действительно, все браузеры отрабатывают передачу USSD кода... Печалька...

Что тут сказать - будем бэкапиться чаще.


26.09.12 10:14
0 0

Тайное оружие Apple стало явным 😄
26.09.12 09:39
0 0

TouchWiz это сильно больше чем ланчер, это скорее название всей совокупности программ кастомизирующих андроид на SGS.

Уязвимость в браузере, а не в ланчере. Так что рекомендую отказаться отстандартного браузера и пользоваться чем то из сторонних - Chrome/Dolphin/Firefox/Opera. По крайней мере, пока не будет закрыта данная уязвимость.
26.09.12 09:39
0 0
Теги
Сортировать по алфавиту или записям
BLM 21
Calella 143
exler.ru 276
авто 446
видео 4036
вино 360
еда 506
ЕС 60
игры 114
ИИ 29
кино 1585
попы 194
СМИ 2782
софт 935
США 137
шоу 6