Co byście powiedzieli, gdyby ktoś usunął wam wszystkie dane z telefonu i przywrócił go do ustawień fabrycznych? Niezbyt ciekawa perspektywa, prawda? A...
Luka w TouchWiz pozwala zdalnie zresetować niektóre telefony Samsunga do ustawień fabrycznych
Co byście powiedzieli, gdyby ktoś usunął wam wszystkie dane z telefonu i przywrócił go do ustawień fabrycznych? Niezbyt ciekawa perspektywa, prawda? A co jeśli ktoś byłby w stanie zrobić takiego psikusa zdalnie, nie znalibyście dnia ani godziny, kiedy to was spotka? Brzmi coraz gorzej? Wygląda na to, że właśnie takie możliwości daje luka w TouchWiz, nakładce na Androida opracowanej przez Samsunga,a przynajmniej niektóre jej wersje. Potwierdzono, że przynajmniej pięć telefonów Samsunga jest podatnych na atak, w tym telefony z serii S.
Luka pozwala na wywołanie polecenia przywrócenie telefonu do ustawień fabrycznych, bez poinformowania o tym użytkownika, czy możliwości zatrzymania całego procesu. Umożliwia również zbalokowanie karty SIM. Najważniejsze jest jednak to, że polecenie to może zostać wywołane za pomocą spreparowanej strony WWW, wysłanego SMS, komunikacji NFC, jak również za pomocą spreparowanego QR kodu. To swoją drogą jest największy minus QR kodów, nigdy nie wiemy co skanujemy, dopóki nie zeskanujemy. Na przyszłość warto się zastanowić czy skanować QR kod naklejony na płocie lub na fotelu w tramwaju ;)
Jak podał serwis The Next Web, luka została odkryta przez Ravi Borgaonkar i została zaprezentowana na konferencji dotyczącej bezpieczeństwa o nazwie Ekoparty. Podatne na atak urządzenia to:
- Galaxy S Advance
- Galaxy S II
- Galaxy S III
- Galaxy Ace
- Galaxy Beam
Są jednak wyjątki. Okazuje się, że złośliwy kod wykorzystujący USSD nie działa na SIII zaktualizowanym do Androida 4.1 Jelly Bean. Prawdopodobnie spreparowana strona jest w stanie wykonać instrukcje tylko w systemowej przeglądarce WWW, Chrome na to nie pozwala, być może inne przeglądarki zainstalowane przez użytkownika również nie. Nie ma też jasności, czy luka wsytępuje w Androidzie z serii 2.xx, bo prezentowane na filmie telefony miały Androida w wersji 4.0. Jak wygląda atak na telefon możecie ocenić sami, oglądając poniższy film. Demonstracja jak można zresetować Samsunga SIII za pomocą NFC zaczyna się od 9 minuty.
Trzeba przyznać, że atak nie jest specjalnie groźny, bo nie ma niebezpieczeństwa, że atakujący przejmie wrażliwe informacje znajdujące się na naszym telefonie. Jeśli mamy kopię bezpieczeństwa, to w ogóle obejdziemy się bez większej szkody. Z drugiej strony nie ma powodu, żeby taką lukę lekceważyć. Wystarczy pomyśleć jakie żniwo zebrałby QR kod naklejony przez kogoś w ruchliwym miejscu w mieście, nawet uwzględniając, że większość osób nie wie co to jest QR kod i jak się nim posługiwać. O naklejonym np. w bramce metra tagu NFC nie wspominając...
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu