Один из исследователей безопасности обнаружил, что ошибка, вероятно, может позволить хакерам принудительно сбросить настройки смартфона Samsung Galaxy S III к установленным предприятием-изготовителем с помощью одной строчки кода.

Рави Боргаонкар (Ravi Borgaonkar) выступил с докладом о своем открытии на конференции по безопасности Ekoparty.

Как сообщается, ошибка наносит ущерб Galaxy S III посредством интерфейса Samsung TouchWiz.

2.jpg

Кроме того, эта уязвимость, несомненно, имеется и в других мобильных устройствах Samsung: Galaxy Beam, S Advance, Galaxy Ace и Galaxy S II, как сообщает SlashGear.

Об ошибке более подробно

Проблема в TouchWiz действительно является уязвимостью протокола Unstructured Supplementary Service Data (USSD).

Владельцы устройств, подвергшихся атаке, вероятно, не смогут остановить сброс данных, хотя и будут наблюдать выполняющийся процесс. Атаку можно запустить с помощью USSD-сообщения, QR-кода или находящегося рядом соединения полевых коммуникаций.

Программы для считывания QR-кодов автоматически загружают веб-сайты, адреса которых зашифрованы в коде, NFC-ридеры действуют точно также в случае с NFC-метками. Это означает, что пользователи не получают никакого предупреждения и не могут предотвратить запуск кода устройством.

Другим способом инициирования атаки может послужить использование коротких push-сообщений: уязвимые устройства направляются на зараженные сайты.

Кроме того, Боргаонкар сообщил, что в результате атаки повреждается и SIM-карта.

О USSD

USSD — это протокол, используемый в мобильных телефонах GSM для коммуникации с компьютерами провайдера услуг. Его можно использовать для просмотра беспроводного протокола передачи данных (Wireless Application Protocol), предварительно оплаченных сервисов обратной связи, мобильных сервисов оплаты и услуг, предоставляемых с учетом местоположения пользователя, а также в качестве способа задания конфигурации сети мобильного телефона.

Длина USSD-сообщений составляет до 182 буквенно-цифровых символов. В отличие от SMS-сообщений они устанавливают связь в реальном времени в течение сессии, что обеспечивает двусторонний обмен информацией. Это делает передачи USSD быстрее, чем SMS передачи.

Некоторые критические угрозы для мобильных приложений оплаты на основе USSD перечислены в техническом документе Aujas Security Lab.

Проблема в Android

Ошибка USSD подвергает опасности каждого вендора, так как является общей проблемой Android, и «HTC, Pantech, ZTE и другие продавцы могут пострадать точно также как и Samsung, если не сильнее», — сообщил исследователь вопросов безопасности Джастин Кейс.

Кейс отметил, что Samsung стала, вероятно, «первой компанией, предпринявшей действия по устранению этой уязвимости».

Формально, ошибка — это сервисный код, и это не новость. Кейс сообщил: «Я попытался привлечь внимание к этой проблеме более 8 месяцев назад, но это оказалось практически безрезультатно».

Пользователи TouchWiz находятся под угрозой?

Ошибка UDDS может быть не такой страшной, как кажется на первый взгляд.

Кейс утверждает: «Ее устранили в моделях i9300 и i747, так как у меня есть оба эти телефона, то я смог их протестировать». Для других устройств Samsung можно загрузить, обновить встроенное ПО и таким образом устранить уязвимость.

Модель i747 — это версия Galaxy S III, работающая в сети AT&T,  а i9300 — европейская версия того же устройства.

Эта уязвимость является «скорее потенциальной проблемой, чем реальной», сообщил Карл Хоу (Carl Howe), вице-президент исследования при Yankee Group. «На прошлой неделе AT&T выпустила обновление, которое устраняет эту уязвимость, так эта проблема может быть решена путем обновления программного обеспечения».

Хоу добавил: «Нет никаких мер предосторожности, которые пользователи мобильных устройств могли бы соблюдать, чтобы избежать этой проблемы, — разве только не посещать подозрительные веб-сайты». 

(0 голосов)