Mellékleteink: HUP | Gamekapocs
Keres
Július 19-én SYSADMINDAY: egy teljes security meetup, számos szórakoztató program, és Felméri Péter standupja várja az érdeklődőket!

Banális hiba a Samsung TouchWiz-alapú készülékeiben

Gálffy Csaba, 2012. szeptember 25. 15:24
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Egyetlen jól formázott HTML-sorral gyakorlatilag bármit tehetünk egy androidos Samsung okostelefonnal. A hiba nem az Androidban, hanem a Samsung saját implementációjának helytelen viselkedésében van.

A linkek automatikus megnyitásával és az USSD hálózati kóddal elérhető távoli törlés funkciója látványos biztonsági rést eredményez a TouchWiz felülettel rendelkező Samsung okostelefonokon. A sikeres támadáshoz elegendő egy megfelelően elkészített QR-kód vagy NFC-tag, amelyet leolvasva a készülék azonnal elkezdi a gyári állapot visszaállítását. A helyzetet rontja, hogy a folyamat gyakorlatilag megállíthatatlan, sem a gombok nyomkodása, sem az akku eltávolítása nem menti meg a felhasználó adatait.

A támadás lehetségessé tételéhez két látványos biztonsági résre is szükség van. Egyrészt a Samsung engedélyezi az USSD-kóddal történő teljes készülék-visszaállítást, vagyis a tárcsázó alkalmazást megnyitva és a megfelelő kódsort begépelve a telefon újraindul és elkezdi visszaállítani a gyári rendszerképet, törölve minden felhasználói adatot. A támadás másik komponense a felhasználói beavatkozástól mentesen automatikusan tárcsázó, illetve a QR-kódot vagy NFC-taget beolvasva automatikusan a megfelelő alkalmazást megnyitó viselkedés. A kettő együtt azt eredményezi, hogy amennyiben a felhasználót rá tudjuk venni egy preparált weboldal, QR-kód vagy NFC-tag megnyitására, akkor törölni tudjuk a készüléket. A támadás egyébként működik SMS küldésével is a hiba felfedezői szerint, egyszerűen csak WAP-push paranccsal kell megnyitni a böngészőben a megfelelő linket. A kód egyébként már közkézen forog, itt például az ál-Stephen Elop tweetelte ki (bár nem teszteltük, Samsungos telefonokról ne nyissa meg senki).

A helyzetet súlyosbítja, hogy a tárcsázón keresztül a telefon más funkciói is elérhetőek, így például cserélhető a PIN-kód is. Mivel triviális annak megoldása, hogy a támadó háromszor hibásan próbálkozzon PIN-cserével, a telefon SIM-kártyája is kivonható forgalomból. A hibát felfedező biztonsági szakemberek igazolták a fenti forgatókönyv működését a Galaxy S II esetében, Twitter-felhasználók visszajelzései szerint pedig működik Galaxy S III, valamint a Galaxy Beam, Galaxy S Advance és Galaxy Ace esetében is.

A Google-féle "gyári" Androidot futtató Galaxy Nexus azonban nem esett áldozatul, csak a dél-koreai gyártó saját fejlesztésű TouchWiz felületét futtató telefonok sebezhetőek.

Frissítés: A Samsung gyorsan lépett, és zászlóshajója, a Galaxy S III esetében gyorsan kiadta a biztonsági rést lezáró frissítést. A javítás már elérhető a telefon tulajdonosai számára, a gyártó pedig mindenkit a patch gyors telepítésére sürget. A többi érintett Galaxy sorozatú telefonról a Samsung nem nyilatkozott egyelőre.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
A IT-üzemeltetők világnapján egy teljes security meetup, számos szórakoztató program, és Felméri Péter standupja várja az érdeklődőket az Ankertbe.