![]() |
Wielki błąd Samsunga – smartfony można zdalnie resetować do ustawień fabrycznych - Wersja do druku +- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl) +-- Dział: Windows 7 (/windows-7-4-f) +--- Dział: Newsy i aktualności o Windows 7 (/newsy-i-aktualnosci-o-windows-7-6-f) +---- Dział: Aktualności i wydarzenia branży IT (/aktualnosci-i-wydarzenia-branzy-it-52-f) +---- Wątek: Wielki błąd Samsunga – smartfony można zdalnie resetować do ustawień fabrycznych (/wielki-blad-samsunga-%E2%80%93-smartfony-mozna-zdalnie-resetowac-do-ustawien-fabrycznych-26933-t) |
Wielki błąd Samsunga – smartfony można zdalnie resetować do ustawień fabrycznych - Portator - 26.09.2012 05:52 Reset do ustawień fabrycznych to przydatna funkcja, gdy smartfon zachowuje się dziwnie. Posiadają ją również urządzenia Samsunga. Koreańczycy nie zauważyli jednak wielkiego błędu – za pomocą strony WWW można smartfon zresetować zdalnie. ![]() Jak donosi serwis, Niebezpiecznik.pl, wystarczy że na stronie internetowej pojawi się kod „ < frame src="tel:*2767*3855%23" / > ”, by przeglądający ją przy pomocy smartfona Galaxy S3 ze zdumieniem zobaczyli, że urządzenie czyści wszystkie dane z pamięci. Warto zaznaczyć, że wpisanie na klawiaturze kodu *2767*3855# stanowi normalną, powszechnie stosowaną metodę zainicjowania takiego resetu w razie potrzeby. Na atak przy pomocy tego exploita narażone są wszystkie smartfony Samsunga korzystające z nakładki TouchWiz – tym samym zaszkodzić można nie tylko modelowi Galaxy S3, lecz również jego poprzednikom. Odporny jest ponoć smartfon Google Nexus i niektóre, międzynarodowe wersje Galaxy S3. Warto dodać, że atak można przeprowadzić również za pomocą kodów QR i zbliżeniowo, przy pomocy technologii NFC. Exploit został ponoć naprawiony w najnowszym OTA/Ice Cream Sandwich incremental patch, dlatego niektóre z modeli Galaxy S3 mogą już nie być na niego podatne. Warto zaznaczyć, że błąd dotyczy nakładki TouchWiz, a nie samego Androida, więc można go rozwiązać np. zmieniając rom na nieoryginalny, zmodyfikowany, lub na czysty system od Google. Warto dodać, że niektóre z przeglądarek mają zablokowaną opcję automatycznego uruchamiania kodu USSD, dlatego najniebezpieczniejsze jest korzystanie z podstawowej. Błąd ten jest jednak bardzo poważny i dotyczy wielu popularnych modeli smartfonów, dlatego jesteśmy ciekawi jak Koreańczycy zamierzają z niego wybrnąć. Czy posiadacze starszych modeli smartfonów doczekają się przy okazji aktualizacji oprogramowania? Działanie exploita można zobaczyć na poniższym materiale wideo. Źródło: niebezpiecznik.pl |