Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Groot beveiligingslek in sommige Samsung-telefoons kan leiden tot fabrieksreset via webpagina

Anonim

Update, 26/09: Samsung heeft ons verteld dat de nieuwste Galaxy S3-firmware dit misbruik oplost. Onze eigen testen hebben aangetoond dat andere telefoons, met name Galaxy S2-modellen, nog steeds gevaar lopen. Als je je nog steeds zorgen maakt, kun je onze USSD-kwetsbaarheidstest bekijken om te zien of je telefoon kwetsbaar is.

Een groot beveiligingslek is ontdekt in sommige TouchWiz-gebaseerde Samsung-smartphones, waaronder de Galaxy S2 en bepaalde Galaxy S3-modellen met oudere firmware. De bug werd dagen geleden voor het eerst gedemonstreerd door beveiligingsonderzoeker Ravi Borgaonkar op de beveiligingsconferentie van Ekoparty. Het omvat het gebruik van een enkele coderegel in een kwaadaardige webpagina om onmiddellijk een fabrieksreset te activeren zonder de gebruiker te vragen of het proces te annuleren. Nog ernstiger is de mogelijkheid dat dit gepaard kan gaan met een vergelijkbare fout om de SIM-kaart van de gebruiker onbruikbaar te maken. En omdat de schadelijke code de vorm van een URI heeft, kan deze ook worden geleverd via NFC- of QR-code.

Onze Verizon Galaxy S3 is niet gereset door de kwaadaardige code die is ingesloten in een webpagina, hoewel we wel een reset konden activeren met vergelijkbare code gekoppeld aan een hyperlink. Mobiele ontwikkelaar Justin Case vertelt ons dat het probleem is opgelost in de nieuwste AT&T en internationale Galaxy S3-firmwares, hoewel apparaten die niet zijn bijgewerkt, kwetsbaar kunnen blijven. Anderen hebben gemeld dat apparaten zoals de Galaxy Ace en Galaxy Beam ook worden beïnvloed. Voor zover we weten, heeft de bug echter geen invloed op Samsung-telefoons met stock-Android, zoals de Galaxy Nexus.

Het beveiligingslek is het gevolg van de manier waarop de native Samsung dialer-app USSD-codes en telefoonverbindingen verwerkt. USSD-codes zijn speciale combinaties van tekens die op het toetsenblok kunnen worden ingevoerd om bepaalde functies uit te voeren, zoals het doorschakelen van oproepen of toegang tot verborgen menu's op het apparaat. Op Samsung-telefoons is er ook een USSD-code voor het opnieuw instellen van de telefoon in de fabriek (en waarschijnlijk een andere voor het vernietigen van uw SIM-kaart). Dit, gecombineerd met het feit dat de kiezer automatisch telefoonkoppelingen uitvoert die door andere apps worden doorgegeven, resulteert in een bijzonder smerig probleem voor iedereen die ongelukkig genoeg is om door een schadelijke webpagina te worden uitgevoerd.

Er zijn natuurlijk andere toepassingen van deze glitch - de mogelijkheid om automatisch nummers door de kiezer te laten lopen, kan bijvoorbeeld worden gebruikt om premium-telefoonnummers te bellen. Maar het feit dat alleen een bezoek aan een website je telefoon kan resetten, je interne opslag kan wissen en je sim kan vernietigen, is een zeer ernstig probleem. Dus we raden je aan je software bij te werken als je een S3 gebruikt, en als je dat niet bent, raden we aan om een ​​externe dialer zoals Dialer One te gebruiken totdat dit allemaal is overgewaaid.

We hebben contact opgenomen met Samsung voor commentaar over dit probleem en we houden u op de hoogte met alle informatie die ze verstrekken.

Bron: @ Paul Olvia; via SlashGear, @backlon, @teamandirc