Aggiornamento, 26/09: Samsung ci ha detto che l'ultimo firmware Galaxy S3 risolve questo exploit. I nostri test hanno dimostrato che altri telefoni, in particolare i modelli Galaxy S2, potrebbero comunque essere a rischio. Se sei ancora preoccupato, puoi controllare il nostro test di vulnerabilità USSD per vedere se il tuo telefono è vulnerabile.
Una grande vulnerabilità di sicurezza è stata scoperta in alcuni smartphone Samsung basati su TouchWiz, tra cui il Galaxy S2 e alcuni modelli Galaxy S3 su firmware meno recenti. Il bug è stato dimostrato per la prima volta giorni fa dal ricercatore di sicurezza Ravi Borgaonkar alla conferenza sulla sicurezza di Ekoparty. Implica l'uso di una singola riga di codice in una pagina Web dannosa per attivare immediatamente un ripristino delle impostazioni di fabbrica senza richiedere all'utente o consentire loro di annullare il processo. Ancora più grave è la possibilità che questo possa essere accoppiato con un problema tecnico simile per rendere inutilizzabile la scheda SIM dell'utente. E poiché il codice dannoso è in formato URI, può anche essere consegnato tramite NFC o codice QR.
Verizon Galaxy S3 non è stato ripristinato dal codice dannoso incorporato in una pagina Web, sebbene siamo stati in grado di attivare un ripristino utilizzando un codice simile associato a un collegamento ipertestuale. Lo sviluppatore mobile Justin Case ci dice che il problema è stato risolto negli ultimi firmware AT&T e Galaxy S3 internazionali, anche se i dispositivi che non sono stati aggiornati potrebbero rimanere vulnerabili. Altri hanno riferito che anche dispositivi come Galaxy Ace e Galaxy Beam sono interessati. Per quanto ne sappiamo, tuttavia, il bug non riguarda i telefoni Samsung con Android, come il Galaxy Nexus.
La vulnerabilità è il risultato del modo in cui l'app dialer Samsung nativa gestisce i codici USSD e i collegamenti telefonici. I codici USSD sono combinazioni speciali di caratteri che possono essere immessi nella tastiera per eseguire determinate funzioni, come abilitare l'inoltro di chiamata o accedere a menu nascosti sul dispositivo. Sui telefoni Samsung, c'è anche un codice USSD per il ripristino delle impostazioni di fabbrica del telefono (e presumibilmente un altro per la visualizzazione della SIM). Questo, combinato con il fatto che il dialer esegue automaticamente i collegamenti telefonici che gli vengono passati da altre app, si traduce in un problema particolarmente brutto per chiunque sia abbastanza sfortunato da gestire una pagina Web dannosa.
Esistono, naturalmente, altre applicazioni di questo problema tecnico - ad esempio, la possibilità di eseguire automaticamente i numeri tramite il dialer potrebbe essere utilizzata per chiamare numeri di telefono a tariffa premium. Ma il fatto che solo visitare un sito Web potrebbe ripristinare le impostazioni di fabbrica del telefono, cancellare la memoria interna e danneggiare la SIM è un problema molto serio. Quindi ti consigliamo di aggiornare il tuo software se stai eseguendo un S3 e, in caso contrario, ti consigliamo di utilizzare un dialer di terze parti come Dialer One fino a quando tutto questo non è finito.
Abbiamo contattato Samsung per un commento su questo problema e ti terremo aggiornato con tutte le informazioni fornite.
Fonte: @Paul Olvia; tramite SlashGear, @backlon, @teamandirc