[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
HTML-код для сброса настроек Galaxy S2 и S3
FRoOSt Дата: Среда, 26.09.2012, 18:55 | Сообщение # 1

Сообщений: 217
Репутация: 0
На хакерской конференции Ekoparty исследователь Рави Боргаонкар (Ravi Borgaonkar) продемонстрировал опасную уязвимость в программном обеспечении Samsung TouchWiz, в том числе в Galaxy SII и SIII на старых прошивках. Оказывается, с помощью простого кода в HTML-странице можно заставить устройство сбросить настройки до фабричных, без предупреждения пользователя.

Поскольку для эксплуатации уязвимости достаточно передать телефону URI, атака может быть проведена через NFC или QR-код.

Атака возможна благодаря тому, что телефон автоматически ссылки на номера, которые начинаются с tel:. На телефонах Samsung есть USSD-код для сброса пользовательских настроек. Соответственно, если внедрить в HTML-страницу фрейм <frame src="tel:*2767*3855#" /> с USSD-запросом *2767*3855#, то он будет исполнен автоматически.

Естественно, у этой уязвимости есть множество других применений, включая автоматический звонок на указанный номер и многое другое, что можно сделать через USSD-запрос.

Проверить свой телефон на автоматическое исполнение UUSD-кода можно на странице hugelaser.com/ac/ussd-test.php?conf=true, там исполняется безвредный код с демонстрацией IMEI-номера. Если ничего не происходит, значит, телефон не подвержен уязвимости.

Альтернативный тест с IMEI.

В качестве временного решения проблема можно поставить на смартфон программу для блокировки USSD-запросов, которая перехватывает потенциально вредоносные запросы и выводит диалоговое окно с подтверждением операции.

Ниже — видео с презентации этой уязвимости на конференции Ekoparty.



  • Страница 1 из 1
  • 1
Поиск: