-
Мобильные телефоны
- Мобильные телефоны
- Мобильные новости
- Платформы телефонов
- Каталог мобильных телефонов
- Статьи
- Мобильные хитрости
- Программы для телефонов
- Игры на телефон
- Книги для телефонов
- Темы для телефонов Nokia
- Рингтоны для телефонов
- Ремонт сотовых телефонов
- Книги про мобильные телефоны
- Полезные ссылки
- Словарь мобильных терминов
- Мобильные телефоны в интернет-магазинах
- Обзоры сотовых телефонов
- Каталог мобильных телефонов
- Обзоры телефонов Samsung
Один из исследователей безопасности обнаружил, что ошибка, вероятно, может позволить хакерам принудительно сбросить настройки смартфона Samsung Galaxy S III к установленным предприятием-изготовителем с помощью одной строчки кода.
Рави Боргаонкар (Ravi Borgaonkar) выступил с докладом о своем открытии на конференции по безопасности Ekoparty.
Как сообщается, ошибка наносит ущерб Galaxy S III посредством интерфейса Samsung TouchWiz.
Кроме того, эта уязвимость, несомненно, имеется и в других мобильных устройствах Samsung: Galaxy Beam, S Advance, Galaxy Ace и Galaxy S II, как сообщает SlashGear.
Об ошибке более подробно
Проблема в TouchWiz действительно является уязвимостью протокола Unstructured Supplementary Service Data (USSD).
Владельцы устройств, подвергшихся атаке, вероятно, не смогут остановить сброс данных, хотя и будут наблюдать выполняющийся процесс. Атаку можно запустить с помощью USSD-сообщения, QR-кода или находящегося рядом соединения полевых коммуникаций.
Программы для считывания QR-кодов автоматически загружают веб-сайты, адреса которых зашифрованы в коде, NFC-ридеры действуют точно также в случае с NFC-метками. Это означает, что пользователи не получают никакого предупреждения и не могут предотвратить запуск кода устройством.
Другим способом инициирования атаки может послужить использование коротких push-сообщений: уязвимые устройства направляются на зараженные сайты.
Кроме того, Боргаонкар сообщил, что в результате атаки повреждается и SIM-карта.
О USSD
USSD — это протокол, используемый в мобильных телефонах GSM для коммуникации с компьютерами провайдера услуг. Его можно использовать для просмотра беспроводного протокола передачи данных (Wireless Application Protocol), предварительно оплаченных сервисов обратной связи, мобильных сервисов оплаты и услуг, предоставляемых с учетом местоположения пользователя, а также в качестве способа задания конфигурации сети мобильного телефона.
Длина USSD-сообщений составляет до 182 буквенно-цифровых символов. В отличие от SMS-сообщений они устанавливают связь в реальном времени в течение сессии, что обеспечивает двусторонний обмен информацией. Это делает передачи USSD быстрее, чем SMS передачи.
Некоторые критические угрозы для мобильных приложений оплаты на основе USSD перечислены в техническом документе Aujas Security Lab.
Проблема в Android
Ошибка USSD подвергает опасности каждого вендора, так как является общей проблемой Android, и «HTC, Pantech, ZTE и другие продавцы могут пострадать точно также как и Samsung, если не сильнее», — сообщил исследователь вопросов безопасности Джастин Кейс.
Кейс отметил, что Samsung стала, вероятно, «первой компанией, предпринявшей действия по устранению этой уязвимости».
Формально, ошибка — это сервисный код, и это не новость. Кейс сообщил: «Я попытался привлечь внимание к этой проблеме более 8 месяцев назад, но это оказалось практически безрезультатно».
Пользователи TouchWiz находятся под угрозой?
Ошибка UDDS может быть не такой страшной, как кажется на первый взгляд.
Кейс утверждает: «Ее устранили в моделях i9300 и i747, так как у меня есть оба эти телефона, то я смог их протестировать». Для других устройств Samsung можно загрузить, обновить встроенное ПО и таким образом устранить уязвимость.
Модель i747 — это версия Galaxy S III, работающая в сети AT&T, а i9300 — европейская версия того же устройства.
Эта уязвимость является «скорее потенциальной проблемой, чем реальной», сообщил Карл Хоу (Carl Howe), вице-президент исследования при Yankee Group. «На прошлой неделе AT&T выпустила обновление, которое устраняет эту уязвимость, так эта проблема может быть решена путем обновления программного обеспечения».
Хоу добавил: «Нет никаких мер предосторожности, которые пользователи мобильных устройств могли бы соблюдать, чтобы избежать этой проблемы, — разве только не посещать подозрительные веб-сайты».