Перейти до змісту

Achtung власникам Galaxy.....


Рекомендовані повідомлення

Опубліковано

Команда исследователей, выступавшая на мероприятии Ekoparty Security Conference, продемонстрировала одну строку кода USSD, который активирует полный сброс Samsung Galaxy S III до фабричного состояния.

Специалист по безопасности Рави Боргаонкар показал, как строка кода, высланная веб-сайтом, доставленная через NFC-каналы или активированная штрихкодом, выполняет полную очистку флеш-памяти Galaxy S III, возвращая телефон к фабричному состоянию. Как только вредоносный код поступил на устройство, нет никакой возможности остановить процедуру обнуления, притом что пользователь об этом никак не уведомляется. Владельцы девайса должны быть очень внимательны, открывая непроверенные веб-страницы, особенно на социальных просторах Facebook и Twitter, и сканируя штрихкоды.

Попутно продемонстрирован другой USSD-код, осуществляющий «уничтожение» СИМ-карты владельца: идентификационный модуль абонента обнуляется, и телефон фактически превращается в карманный медиапроигрыватель.

USSD-код (Unstructured Supplementary Service Data) — стандартная служба в GSM-сетях, позволяющая организовать интерактивное взаимодействие между абонентом и сервисным приложением в режиме передачи коротких сообщений.

Утверждается, что уязвимость затронула не только Galaxy S III, но и другие корейские аппараты, включая Galaxy Beam, Galaxy S Advance, Galaxy Ace, Galaxy S II. А вот Galaxy Nexus под влияние эксплойта не подпал.

Samsung подтвердила существование указанной проблемы, заявив, что дефект связан с проблемами в фирменной Android-оболочке TouchWiz, которая, в отличие от фабричной Google-платформы, автоматически исполняет USSD-запросы. Для флагманского Galaxy S III уже выпущено соответствующее беспроводное обновление «прошивки». Всем остальным смартфонам придется подождать.

Опубліковано

Попутно продемонстрирован другой USSD-код, осуществляющий «уничтожение» СИМ-карты владельца: идентификационный модуль абонента обнуляется, и телефон фактически превращается в карманный медиапроигрыватель.

Не думав що таке на практиці можливо :0159:

зіі .. ссилкі із строкою коду і добровольців спробувати неМа? :0155:

Опубліковано

А мене дивує наявність такої можливості в принципі. Нафіга таке було придумувати. Ц е ж явно фішка розробників. Бо ПЗ навряд чи зможе так зробити.

Опубліковано

А мене дивує наявність такої можливості в принципі. Нафіга таке було придумувати. Ц е ж явно фішка розробників. Бо ПЗ навряд чи зможе так зробити.

тю

МС тоже бяки специально вставляет чтобы потом патчи выпускать?

Опубліковано

Я думав над цим, що зараз типу всі бігом будуть купувати заплатку за 100 500 у.є., шоби нінарокам не стерти всю інфу з телефона.

Опубліковано

Я думав над цим, що зараз типу всі бігом будуть купувати заплатку за 100 500 у.є., шоби нінарокам не стерти всю інфу з телефона.

бекапица нужно!!!

из каментов

А если пользователь засунет именно Samsung Galaxy с TouchWiz себе в глотку - так он вообще нахрен может умереть
Опубліковано

на хабрі habrahabr давно вже була інформація про можливість factory reset з допомогою push-повідомленнь на android.

Опубліковано

Тобто в кого не TouchWiz, а інший лончер, то можна не шугатись?

Лончер не вирішує.

У мене Trebuchet і воно працює.

на хабрі habrahabr давно вже була інформація про можливість factory reset з допомогою push-повідомленнь на android.

Лінк де?

  • 2 місяця потому...
Опубліковано

Обнаружена критическая уязвимость в планшетах и смартфонах Samsung

Samsung Galaxy S3, S2 и Note 2 под угрозой: в чипах Exynos 4 обнаружена критическая уявзимость.

Специалисты по информационной безопасности с форума XDA Developers объявили об обнаружении критической уязвимости в мобильных устройствах — планшетах и смартфонах Samsung, построенных на базе чипов Exynos 4 (модели 4412 и 4210). К таковым относятся аппараты Samsung Galaxy S3, S2, Galaxy Note, а также китайский аппарат Meizu MX. Уязвимость носит аппаратный характер, вызванный особенностями микроархитектуры ARM.

Впервые информация о наличии дыры в безопасности была опубликована пользователем alephzain. Программист сообщил, что воспользовавшись уязвимостью, злоумышленники смогут получить доступ к содержимому системной (RAM) памяти устройств, а соответственно, и к пользовательским данным, либо внедрить произвольный вредоносный код.

На страницах форума уже появилась программная заплатка, позволяющая устранить данную проблему, однако о высокой стабильности ее работы говорить пока не приходится: к примеру, после ее применения на смартфонах Galaxy S3 перестает работать фронтальная камера. Намного лучше будет дождаться официальной реакции со стороны Samsung, вместе с которой, надеемся, появится и надежный способ решения проблемы.

С другой стороны, обнаруженная уязвимость позволяет легко и непринужденно в обход системы пользовательских привилегий получить root-доступ к устройствам, что не может не пройти незамеченным со стороны разработчиков и энтузиастов.

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.



×
×
  • Створити...