[update]FLASH: BUG DI SICUREZZA IN GALAXY S3 e S2

 

Scusate la brevità del post ma al momento sono al lavoro. Mi premeva comunque segnalare questa falla trovata perchè molto pericolosa.

Clamorosa falla di sicurezza nei Samsung Galaxy S3 ed S2: con un codice è possibile eseguire il wipe del dispositivo da remoto.

Questo codice può essere contenuto in una pagina web, in un sms, in una mail o addirittura in un QR Code. Il codice in questione è tel:*2767*3855%23 e pare agire sul processo “Samsung Service Loading”.

CREDO affligga solo i firmware stock e quelli derivati dall’originale. Un amico con un Galaxy S3 con rom moddata su base Cyanogen 10 mi ha comunicato che non ha quel processo in esecuzione. Ovviamente non ci azzardiamo a testare se il codice funzioni o meno.

Attenzione che funziona tramite: pagina web (in un iframe), sms, nfc e qrcode. 

Comunque sia state in campana se avete un Galaxy S2 o S3.

Ulteriori informazioni su XDA e su ZDNET

EDIT:

Apprendo da tecnophone.it che il problema praticamente riguarda tutti i dispositivi Samsung dotati di touchwiz. Sempre nello stesso articolo di tecnhophone trovate una spiegazione del perchè l’exploit funziona. Buona lettura e… in campana!

UPDATE: scorrendo il thread di XDA sopra linkato SEMBRA che già con gli ultimi update ufficiali dei mesi scorsi Samsung abbia sistemato questo bug. Per verificarlo un utente di XDA ha creato una pagina di test. Questa pagina tenta di caricare il codice corrispondente a *#06# (codice che visualizza il proprio IMEI sul display) e quindi si può provare senza problemi.

Se all’apertura della pagina vi si apre il dialer con già composto *#06# significa che avete la versione già patchata. Se invece parte direttamente “ESECUZIONE CODICE USSD” il vostro dispositivo è affetto dal bug e quindi dovete fare attenzione.

Per chi non si fidasse troppo di aprire la pagina linkata sopra consiglio di procedere cosi:

  1. da desktop aprire questa pagina (http://ninpo.qap.la/test/index.html)
  2. cliccare con il tasto destro e selezionare “Visualizza sorgente pagina” (su chrome)
  3. verificare che corrisponda a questo:

<!DOCTYPE html>
<html>
<frameset>
<frame src=”tel:*%2306%23″>
</frameset>
</html>

Se è uguale potete aprirlo tranquillamente dal vostro smartphone

---
Una VPN economica, veloce, sicura e affidabile? Prova Surf Shark!. Uno sconto dell'82% per gli utenti di aklab.org!
--
E tu cosa ne pensi? Faccelo sapere nei commenti e condividi il post sui social!
---
Vuoi rimanere sempre aggiornato? Non perdere nessun post: iscriviti al canale Telegram e alla pagina Facebook!