26.09.2012, 05:52
Reset do ustawień fabrycznych to przydatna funkcja, gdy smartfon zachowuje się dziwnie. Posiadają ją również urządzenia Samsunga. Koreańczycy nie zauważyli jednak wielkiego błędu – za pomocą strony WWW można smartfon zresetować zdalnie.
Jak donosi serwis, Niebezpiecznik.pl, wystarczy że na stronie internetowej pojawi się kod „ < frame src="tel:*2767*3855%23" / > ”, by przeglądający ją przy pomocy smartfona Galaxy S3 ze zdumieniem zobaczyli, że urządzenie czyści wszystkie dane z pamięci. Warto zaznaczyć, że wpisanie na klawiaturze kodu *2767*3855# stanowi normalną, powszechnie stosowaną metodę zainicjowania takiego resetu w razie potrzeby.
Na atak przy pomocy tego exploita narażone są wszystkie smartfony Samsunga korzystające z nakładki TouchWiz – tym samym zaszkodzić można nie tylko modelowi Galaxy S3, lecz również jego poprzednikom. Odporny jest ponoć smartfon Google Nexus i niektóre, międzynarodowe wersje Galaxy S3. Warto dodać, że atak można przeprowadzić również za pomocą kodów QR i zbliżeniowo, przy pomocy technologii NFC.
Exploit został ponoć naprawiony w najnowszym OTA/Ice Cream Sandwich incremental patch, dlatego niektóre z modeli Galaxy S3 mogą już nie być na niego podatne. Warto zaznaczyć, że błąd dotyczy nakładki TouchWiz, a nie samego Androida, więc można go rozwiązać np. zmieniając rom na nieoryginalny, zmodyfikowany, lub na czysty system od Google. Warto dodać, że niektóre z przeglądarek mają zablokowaną opcję automatycznego uruchamiania kodu USSD, dlatego najniebezpieczniejsze jest korzystanie z podstawowej.
Błąd ten jest jednak bardzo poważny i dotyczy wielu popularnych modeli smartfonów, dlatego jesteśmy ciekawi jak Koreańczycy zamierzają z niego wybrnąć. Czy posiadacze starszych modeli smartfonów doczekają się przy okazji aktualizacji oprogramowania?
Działanie exploita można zobaczyć na poniższym materiale wideo.
Źródło: niebezpiecznik.pl
Jak donosi serwis, Niebezpiecznik.pl, wystarczy że na stronie internetowej pojawi się kod „ < frame src="tel:*2767*3855%23" / > ”, by przeglądający ją przy pomocy smartfona Galaxy S3 ze zdumieniem zobaczyli, że urządzenie czyści wszystkie dane z pamięci. Warto zaznaczyć, że wpisanie na klawiaturze kodu *2767*3855# stanowi normalną, powszechnie stosowaną metodę zainicjowania takiego resetu w razie potrzeby.
Na atak przy pomocy tego exploita narażone są wszystkie smartfony Samsunga korzystające z nakładki TouchWiz – tym samym zaszkodzić można nie tylko modelowi Galaxy S3, lecz również jego poprzednikom. Odporny jest ponoć smartfon Google Nexus i niektóre, międzynarodowe wersje Galaxy S3. Warto dodać, że atak można przeprowadzić również za pomocą kodów QR i zbliżeniowo, przy pomocy technologii NFC.
Exploit został ponoć naprawiony w najnowszym OTA/Ice Cream Sandwich incremental patch, dlatego niektóre z modeli Galaxy S3 mogą już nie być na niego podatne. Warto zaznaczyć, że błąd dotyczy nakładki TouchWiz, a nie samego Androida, więc można go rozwiązać np. zmieniając rom na nieoryginalny, zmodyfikowany, lub na czysty system od Google. Warto dodać, że niektóre z przeglądarek mają zablokowaną opcję automatycznego uruchamiania kodu USSD, dlatego najniebezpieczniejsze jest korzystanie z podstawowej.
Błąd ten jest jednak bardzo poważny i dotyczy wielu popularnych modeli smartfonów, dlatego jesteśmy ciekawi jak Koreańczycy zamierzają z niego wybrnąć. Czy posiadacze starszych modeli smartfonów doczekają się przy okazji aktualizacji oprogramowania?
Działanie exploita można zobaczyć na poniższym materiale wideo.
Źródło: niebezpiecznik.pl