Nokian Опубліковано 26 Вересня, 2012 в 19:22 #1 Опубліковано 26 Вересня, 2012 в 19:22 Команда исследователей, выступавшая на мероприятии Ekoparty Security Conference, продемонстрировала одну строку кода USSD, который активирует полный сброс Samsung Galaxy S III до фабричного состояния.Специалист по безопасности Рави Боргаонкар показал, как строка кода, высланная веб-сайтом, доставленная через NFC-каналы или активированная штрихкодом, выполняет полную очистку флеш-памяти Galaxy S III, возвращая телефон к фабричному состоянию. Как только вредоносный код поступил на устройство, нет никакой возможности остановить процедуру обнуления, притом что пользователь об этом никак не уведомляется. Владельцы девайса должны быть очень внимательны, открывая непроверенные веб-страницы, особенно на социальных просторах Facebook и Twitter, и сканируя штрихкоды.Попутно продемонстрирован другой USSD-код, осуществляющий «уничтожение» СИМ-карты владельца: идентификационный модуль абонента обнуляется, и телефон фактически превращается в карманный медиапроигрыватель.USSD-код (Unstructured Supplementary Service Data) — стандартная служба в GSM-сетях, позволяющая организовать интерактивное взаимодействие между абонентом и сервисным приложением в режиме передачи коротких сообщений.Утверждается, что уязвимость затронула не только Galaxy S III, но и другие корейские аппараты, включая Galaxy Beam, Galaxy S Advance, Galaxy Ace, Galaxy S II. А вот Galaxy Nexus под влияние эксплойта не подпал.Samsung подтвердила существование указанной проблемы, заявив, что дефект связан с проблемами в фирменной Android-оболочке TouchWiz, которая, в отличие от фабричной Google-платформы, автоматически исполняет USSD-запросы. Для флагманского Galaxy S III уже выпущено соответствующее беспроводное обновление «прошивки». Всем остальным смартфонам придется подождать.
EleKtrik Опубліковано 26 Вересня, 2012 в 19:26 #2 Опубліковано 26 Вересня, 2012 в 19:26 Попутно продемонстрирован другой USSD-код, осуществляющий «уничтожение» СИМ-карты владельца: идентификационный модуль абонента обнуляется, и телефон фактически превращается в карманный медиапроигрыватель. Не думав що таке на практиці можливо зіі .. ссилкі із строкою коду і добровольців спробувати неМа?
valuzk Опубліковано 26 Вересня, 2012 в 20:14 #3 Опубліковано 26 Вересня, 2012 в 20:14 А вот Galaxy Nexus под влияние эксплойта не подпал.Оце порадувало. Скрита реклама Google.
SunSeth Опубліковано 27 Вересня, 2012 в 04:44 #4 Опубліковано 27 Вересня, 2012 в 04:44 Тобто в кого не TouchWiz, а інший лончер, то можна не шугатись?
Zheny@ Опубліковано 27 Вересня, 2012 в 06:05 #5 Опубліковано 27 Вересня, 2012 в 06:05 А мене дивує наявність такої можливості в принципі. Нафіга таке було придумувати. Ц е ж явно фішка розробників. Бо ПЗ навряд чи зможе так зробити.
Zevs_Isver Опубліковано 27 Вересня, 2012 в 06:09 #6 Опубліковано 27 Вересня, 2012 в 06:09 А мене дивує наявність такої можливості в принципі. Нафіга таке було придумувати. Ц е ж явно фішка розробників. Бо ПЗ навряд чи зможе так зробити.тюМС тоже бяки специально вставляет чтобы потом патчи выпускать?
Zheny@ Опубліковано 27 Вересня, 2012 в 06:13 #7 Опубліковано 27 Вересня, 2012 в 06:13 Я думав над цим, що зараз типу всі бігом будуть купувати заплатку за 100 500 у.є., шоби нінарокам не стерти всю інфу з телефона.
Zevs_Isver Опубліковано 27 Вересня, 2012 в 06:16 #9 Опубліковано 27 Вересня, 2012 в 06:16 Я думав над цим, що зараз типу всі бігом будуть купувати заплатку за 100 500 у.є., шоби нінарокам не стерти всю інфу з телефона.бекапица нужно!!!из каментовА если пользователь засунет именно Samsung Galaxy с TouchWiz себе в глотку - так он вообще нахрен может умереть
SunSeth Опубліковано 27 Вересня, 2012 в 06:16 #10 Опубліковано 27 Вересня, 2012 в 06:16 Root+Nandroid backup = спокій
romka9019 Опубліковано 27 Вересня, 2012 в 07:10 #11 Опубліковано 27 Вересня, 2012 в 07:10 на хабрі habrahabr давно вже була інформація про можливість factory reset з допомогою push-повідомленнь на android.
fog Опубліковано 27 Вересня, 2012 в 07:21 #12 Опубліковано 27 Вересня, 2012 в 07:21 Тобто в кого не TouchWiz, а інший лончер, то можна не шугатись?Лончер не вирішує.У мене Trebuchet і воно працює.на хабрі habrahabr давно вже була інформація про можливість factory reset з допомогою push-повідомленнь на android.Лінк де?
romka9019 Опубліковано 27 Вересня, 2012 в 08:04 #13 Опубліковано 27 Вересня, 2012 в 08:04 помилився..не push а через пошту http://habrahabr.ru/post/148331/
TreNeR Опубліковано 27 Вересня, 2012 в 20:33 #14 Опубліковано 27 Вересня, 2012 в 20:33 Ну это стандартный самсунговский "секретный" код *2767*3855# Работает на любом самсунге
Jack Опубліковано 17 Грудня, 2012 в 21:14 #15 Опубліковано 17 Грудня, 2012 в 21:14 Обнаружена критическая уязвимость в планшетах и смартфонах Samsung Samsung Galaxy S3, S2 и Note 2 под угрозой: в чипах Exynos 4 обнаружена критическая уявзимость.Специалисты по информационной безопасности с форума XDA Developers объявили об обнаружении критической уязвимости в мобильных устройствах — планшетах и смартфонах Samsung, построенных на базе чипов Exynos 4 (модели 4412 и 4210). К таковым относятся аппараты Samsung Galaxy S3, S2, Galaxy Note, а также китайский аппарат Meizu MX. Уязвимость носит аппаратный характер, вызванный особенностями микроархитектуры ARM.Впервые информация о наличии дыры в безопасности была опубликована пользователем alephzain. Программист сообщил, что воспользовавшись уязвимостью, злоумышленники смогут получить доступ к содержимому системной (RAM) памяти устройств, а соответственно, и к пользовательским данным, либо внедрить произвольный вредоносный код.На страницах форума уже появилась программная заплатка, позволяющая устранить данную проблему, однако о высокой стабильности ее работы говорить пока не приходится: к примеру, после ее применения на смартфонах Galaxy S3 перестает работать фронтальная камера. Намного лучше будет дождаться официальной реакции со стороны Samsung, вместе с которой, надеемся, появится и надежный способ решения проблемы. С другой стороны, обнаруженная уязвимость позволяет легко и непринужденно в обход системы пользовательских привилегий получить root-доступ к устройствам, что не может не пройти незамеченным со стороны разработчиков и энтузиастов.
Рекомендовані повідомлення
Заархівовано
Ця тема знаходиться в архіві та закрита для подальших відповідей.