Перейти до змісту

Achtung власникам Galaxy.....


Рекомендовані повідомлення

Команда исследователей, выступавшая на мероприятии Ekoparty Security Conference, продемонстрировала одну строку кода USSD, который активирует полный сброс Samsung Galaxy S III до фабричного состояния.

Специалист по безопасности Рави Боргаонкар показал, как строка кода, высланная веб-сайтом, доставленная через NFC-каналы или активированная штрихкодом, выполняет полную очистку флеш-памяти Galaxy S III, возвращая телефон к фабричному состоянию. Как только вредоносный код поступил на устройство, нет никакой возможности остановить процедуру обнуления, притом что пользователь об этом никак не уведомляется. Владельцы девайса должны быть очень внимательны, открывая непроверенные веб-страницы, особенно на социальных просторах Facebook и Twitter, и сканируя штрихкоды.

Попутно продемонстрирован другой USSD-код, осуществляющий «уничтожение» СИМ-карты владельца: идентификационный модуль абонента обнуляется, и телефон фактически превращается в карманный медиапроигрыватель.

USSD-код (Unstructured Supplementary Service Data) — стандартная служба в GSM-сетях, позволяющая организовать интерактивное взаимодействие между абонентом и сервисным приложением в режиме передачи коротких сообщений.

Утверждается, что уязвимость затронула не только Galaxy S III, но и другие корейские аппараты, включая Galaxy Beam, Galaxy S Advance, Galaxy Ace, Galaxy S II. А вот Galaxy Nexus под влияние эксплойта не подпал.

Samsung подтвердила существование указанной проблемы, заявив, что дефект связан с проблемами в фирменной Android-оболочке TouchWiz, которая, в отличие от фабричной Google-платформы, автоматически исполняет USSD-запросы. Для флагманского Galaxy S III уже выпущено соответствующее беспроводное обновление «прошивки». Всем остальным смартфонам придется подождать.

Посилання на коментар
Поділитись на інші сайти

Попутно продемонстрирован другой USSD-код, осуществляющий «уничтожение» СИМ-карты владельца: идентификационный модуль абонента обнуляется, и телефон фактически превращается в карманный медиапроигрыватель.

Не думав що таке на практиці можливо :0159:

зіі .. ссилкі із строкою коду і добровольців спробувати неМа? :0155:

Посилання на коментар
Поділитись на інші сайти

А вот Galaxy Nexus под влияние эксплойта не подпал.

Оце порадувало. Скрита реклама Google.

Посилання на коментар
Поділитись на інші сайти

Тобто в кого не TouchWiz, а інший лончер, то можна не шугатись?

Посилання на коментар
Поділитись на інші сайти

А мене дивує наявність такої можливості в принципі. Нафіга таке було придумувати. Ц е ж явно фішка розробників. Бо ПЗ навряд чи зможе так зробити.

Посилання на коментар
Поділитись на інші сайти

А мене дивує наявність такої можливості в принципі. Нафіга таке було придумувати. Ц е ж явно фішка розробників. Бо ПЗ навряд чи зможе так зробити.

тю

МС тоже бяки специально вставляет чтобы потом патчи выпускать?

Посилання на коментар
Поділитись на інші сайти

Я думав над цим, що зараз типу всі бігом будуть купувати заплатку за 100 500 у.є., шоби нінарокам не стерти всю інфу з телефона.

Посилання на коментар
Поділитись на інші сайти

Я думав над цим, що зараз типу всі бігом будуть купувати заплатку за 100 500 у.є., шоби нінарокам не стерти всю інфу з телефона.

бекапица нужно!!!

из каментов

А если пользователь засунет именно Samsung Galaxy с TouchWiz себе в глотку - так он вообще нахрен может умереть
Посилання на коментар
Поділитись на інші сайти

Root+Nandroid backup = спокій

Посилання на коментар
Поділитись на інші сайти

на хабрі habrahabr давно вже була інформація про можливість factory reset з допомогою push-повідомленнь на android.

Посилання на коментар
Поділитись на інші сайти

Тобто в кого не TouchWiz, а інший лончер, то можна не шугатись?

Лончер не вирішує.

У мене Trebuchet і воно працює.

на хабрі habrahabr давно вже була інформація про можливість factory reset з допомогою push-повідомленнь на android.

Лінк де?

Посилання на коментар
Поділитись на інші сайти

помилився..не push а через пошту http://habrahabr.ru/post/148331/

Посилання на коментар
Поділитись на інші сайти

Ну это стандартный самсунговский "секретный" код *2767*3855# Работает на любом самсунге ;)

Посилання на коментар
Поділитись на інші сайти

  • 2 місяця потому...

Обнаружена критическая уязвимость в планшетах и смартфонах Samsung

Samsung Galaxy S3, S2 и Note 2 под угрозой: в чипах Exynos 4 обнаружена критическая уявзимость.

Специалисты по информационной безопасности с форума XDA Developers объявили об обнаружении критической уязвимости в мобильных устройствах — планшетах и смартфонах Samsung, построенных на базе чипов Exynos 4 (модели 4412 и 4210). К таковым относятся аппараты Samsung Galaxy S3, S2, Galaxy Note, а также китайский аппарат Meizu MX. Уязвимость носит аппаратный характер, вызванный особенностями микроархитектуры ARM.

Впервые информация о наличии дыры в безопасности была опубликована пользователем alephzain. Программист сообщил, что воспользовавшись уязвимостью, злоумышленники смогут получить доступ к содержимому системной (RAM) памяти устройств, а соответственно, и к пользовательским данным, либо внедрить произвольный вредоносный код.

На страницах форума уже появилась программная заплатка, позволяющая устранить данную проблему, однако о высокой стабильности ее работы говорить пока не приходится: к примеру, после ее применения на смартфонах Galaxy S3 перестает работать фронтальная камера. Намного лучше будет дождаться официальной реакции со стороны Samsung, вместе с которой, надеемся, появится и надежный способ решения проблемы.

С другой стороны, обнаруженная уязвимость позволяет легко и непринужденно в обход системы пользовательских привилегий получить root-доступ к устройствам, что не может не пройти незамеченным со стороны разработчиков и энтузиастов.

Посилання на коментар
Поділитись на інші сайти

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.



×
×
  • Створити...