Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety •

Pełna wersja: Wielki błąd Samsunga – smartfony można zdalnie resetować do ustawień fabrycznych
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
Reset do ustawień fabrycznych to przydatna funkcja, gdy smartfon zachowuje się dziwnie. Posiadają ją również urządzenia Samsunga. Koreańczycy nie zauważyli jednak wielkiego błędu – za pomocą strony WWW można smartfon zresetować zdalnie.
[Obrazek: c362c7f9570d124dfbeac93e7fff185a.jpg]
Jak donosi serwis, Niebezpiecznik.pl, wystarczy że na stronie internetowej pojawi się kod „ < frame src="tel:*2767*3855%23" / > ”, by przeglądający ją przy pomocy smartfona Galaxy S3 ze zdumieniem zobaczyli, że urządzenie czyści wszystkie dane z pamięci. Warto zaznaczyć, że wpisanie na klawiaturze kodu *2767*3855# stanowi normalną, powszechnie stosowaną metodę zainicjowania takiego resetu w razie potrzeby.

Na atak przy pomocy tego exploita narażone są wszystkie smartfony Samsunga korzystające z nakładki TouchWiz – tym samym zaszkodzić można nie tylko modelowi Galaxy S3, lecz również jego poprzednikom. Odporny jest ponoć smartfon Google Nexus i niektóre, międzynarodowe wersje Galaxy S3. Warto dodać, że atak można przeprowadzić również za pomocą kodów QR i zbliżeniowo, przy pomocy technologii NFC.

Exploit został ponoć naprawiony w najnowszym OTA/Ice Cream Sandwich incremental patch, dlatego niektóre z modeli Galaxy S3 mogą już nie być na niego podatne. Warto zaznaczyć, że błąd dotyczy nakładki TouchWiz, a nie samego Androida, więc można go rozwiązać np. zmieniając rom na nieoryginalny, zmodyfikowany, lub na czysty system od Google. Warto dodać, że niektóre z przeglądarek mają zablokowaną opcję automatycznego uruchamiania kodu USSD, dlatego najniebezpieczniejsze jest korzystanie z podstawowej.

Błąd ten jest jednak bardzo poważny i dotyczy wielu popularnych modeli smartfonów, dlatego jesteśmy ciekawi jak Koreańczycy zamierzają z niego wybrnąć. Czy posiadacze starszych modeli smartfonów doczekają się przy okazji aktualizacji oprogramowania?

Działanie exploita można zobaczyć na poniższym materiale wideo.



Źródło: niebezpiecznik.pl
Przekierowanie