Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety •
Wielki błąd Samsunga – smartfony można zdalnie resetować do ustawień fabrycznych - Wersja do druku

+- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl)
+-- Dział: Windows 7 (/windows-7-4-f)
+--- Dział: Newsy i aktualności o Windows 7 (/newsy-i-aktualnosci-o-windows-7-6-f)
+---- Dział: Aktualności i wydarzenia branży IT (/aktualnosci-i-wydarzenia-branzy-it-52-f)
+---- Wątek: Wielki błąd Samsunga – smartfony można zdalnie resetować do ustawień fabrycznych (/wielki-blad-samsunga-%E2%80%93-smartfony-mozna-zdalnie-resetowac-do-ustawien-fabrycznych-26933-t)



Wielki błąd Samsunga – smartfony można zdalnie resetować do ustawień fabrycznych - Portator - 26.09.2012 05:52

Reset do ustawień fabrycznych to przydatna funkcja, gdy smartfon zachowuje się dziwnie. Posiadają ją również urządzenia Samsunga. Koreańczycy nie zauważyli jednak wielkiego błędu – za pomocą strony WWW można smartfon zresetować zdalnie.
[Obrazek: c362c7f9570d124dfbeac93e7fff185a.jpg]
Jak donosi serwis, Niebezpiecznik.pl, wystarczy że na stronie internetowej pojawi się kod „ < frame src="tel:*2767*3855%23" / > ”, by przeglądający ją przy pomocy smartfona Galaxy S3 ze zdumieniem zobaczyli, że urządzenie czyści wszystkie dane z pamięci. Warto zaznaczyć, że wpisanie na klawiaturze kodu *2767*3855# stanowi normalną, powszechnie stosowaną metodę zainicjowania takiego resetu w razie potrzeby.

Na atak przy pomocy tego exploita narażone są wszystkie smartfony Samsunga korzystające z nakładki TouchWiz – tym samym zaszkodzić można nie tylko modelowi Galaxy S3, lecz również jego poprzednikom. Odporny jest ponoć smartfon Google Nexus i niektóre, międzynarodowe wersje Galaxy S3. Warto dodać, że atak można przeprowadzić również za pomocą kodów QR i zbliżeniowo, przy pomocy technologii NFC.

Exploit został ponoć naprawiony w najnowszym OTA/Ice Cream Sandwich incremental patch, dlatego niektóre z modeli Galaxy S3 mogą już nie być na niego podatne. Warto zaznaczyć, że błąd dotyczy nakładki TouchWiz, a nie samego Androida, więc można go rozwiązać np. zmieniając rom na nieoryginalny, zmodyfikowany, lub na czysty system od Google. Warto dodać, że niektóre z przeglądarek mają zablokowaną opcję automatycznego uruchamiania kodu USSD, dlatego najniebezpieczniejsze jest korzystanie z podstawowej.

Błąd ten jest jednak bardzo poważny i dotyczy wielu popularnych modeli smartfonów, dlatego jesteśmy ciekawi jak Koreańczycy zamierzają z niego wybrnąć. Czy posiadacze starszych modeli smartfonów doczekają się przy okazji aktualizacji oprogramowania?

Działanie exploita można zobaczyć na poniższym materiale wideo.



Źródło: niebezpiecznik.pl