Niedawno świat obiegła informacja, że luka w starszych modelach Galaxy od Samsunga związana z kodami USSD, grozi wymazaniem ich danych. Luka w zabezpieczeniach sprawiła, że smartfon do wykonania procedury restartu. Skutkuje to wymazaniem naszych danych. Winne są kody USSD. Lukę w działaniu zaprezentował na prezentacji Ravi Borgaonkar z Uniwersytetu Technicznego w Berlinie.
Więcej na ten temat informowaliśmy w artykule: Poważna dziura w smartfonach Galaxy Samsunga (wideo).
Okazuje się, że zośliwy kod łatwo może się rozprzestrzenić, link wystarczy bowiem przesłać SMS-em, z wiadomością WAP push, zaszyć w kodzie QR lub NFC.
Jak się teraz okazuje, problem ma dotyczyć nie tylko modeli Galaxy Samsunga. Obecna luka jest obecna także w smartfonach Sony, HTC, Motoroli, LG i Huawei, grożąc wymazaniem ich danych.
Poniżej lista telefonów, których ona dotyczy:
- Samsung Galaxy S3 mit Android 4.0.4 (Custom ROM CM9)
- Samsung Galaxy S2
- Samsung Galaxy Ace, Beam und S Advance
- Samsung Galaxy Note mit Android 4.0.3
- Samung Galaxy Tab GT-P1000
- HTC One S
- HTC One X
- HTC Sensation (XE) mit Android 4.0.3
- HTC Desire HD
- HTC Legend
- HTC Desire Z
- HTC Incredible S
- Motorola Milestone
- Motorola Atrix 4G
- Motorola Razr mit Android 2.3.6
- Huawei Ideos
- LG P990 Optimus Speed
- Sony Ericsson Xperia Play mit Android 2.3.4
- Sony Ericsson Xperia Neo mit Android 4.0.4
- Sony Ericsson Xperia arc S mit Android 2.3.4
Aby sprawdzić, czy Wasz smartfon jest podatny na lukę, wystarczy z telefonu wejść na link „http://www.isk.kth.se/~rbbo/testussd.html”. Pozwala to na wyświetlenie 15-cyfrowego numeru seryjnego – wyświetla numer IMEI a nie kasuje dane telefonu.
Warto także zadbać o instalację możliwie najświeższej wersji systemu. Powinno to nas zabezpieczyć przed działaniem złośliwego kodu. Na koniec dodam, ze szczęsliwi są użytkownicy najnowszej platformy Google Android 4.1 „Jelly Bean” nie jest ona podatna na tę lukę.
źródło: www.stern.de
Kan
„mógł zmusić zinfekowany smartfon do wykonania procedury restartu” telefon nie jest zainfekowany, jest to błąd w zabezpieczeniach – klikamy na kod USSD znajdujący się np. na stronie internetowej, on się kopiuje do opcji wybierania numeru i go wykonuje.
Zgadzam się z uwagą do sformułowania, ale trudno prościej objaśnić działanie tej luki. Jednak jest to złośliwy kod który ingeruje w smartfona, a co za tym idzie można uznać takie urządzenie za zainfekowane. Zgoda co do tego, że nie instaluje się nic na smart fonie, a uaktywnia go kliknięcie w link zawierający polecenie USSD lub w inny sposób np. SMS-em zainicjowanie restartu. Andrzej
0) johny, Kan: obydwoje nie macie racji. Link moze wlaczyc sie sam, wystarczy zaladowac strone. Przyklad? Prosze bardzo, kod na test LCD zeby ktos sie nie przerazil : ) Nie wystarczy potem sam back – trzeba dac home i zamknac przegladarke, po ponownym wejsciu zamknac wymieniona nizej strone.
http://test.jayceooi.com/2012/01/26/ussd-trigger/
Dla tych, ktorzy sie boja nawet otwierac – polecam przeskoczyc do punktu 2) i dopiero potem probowac.
1) JB zalatwia temat
2) Polecam zainstalowac programik pt. Telstop – i w ten sposob nie bedzie auto-wybierania numerow (przez tel:// bodaj), tylko zapytanie o wybranie numeru…
3) Odnosnie kodow QR, polecam taki czytnik, ktory nie otwiera automatycznie strony – a najlepiej taki, ktory weryfikuje jej kod (wzglednie – jakis firewall ; uniknie sie i podstawowego problemu z przegladarka, przy odpowiedniej konfiguracji firewalla)
4) NFC mozna wylaczyc, a wlaczac na potrzebe chwili
5) Pozostaja SMSy – coz, mam nadzieje, ze epoka flash SMSow (w starych Nokiach wyswietlaly sie od razu na ekranie) nie skutkowala rozwinieciem w postaci SMSow z auto-wykonywalnymi kodami (/auto-wybieralnymi numerami). Ktos sie orientuje? Trzeba uwazac, co sie klika i sprawdzac kody w necie przed wybraniem.. Byc moze firewall takze zalatwia tutaj sprawe, choc mowimy o USSD wiec z netem nie ma to zasadniczo duzo wspolnego.
Dzięki za świetny komentarz. Andrzej