Консультации и поддержка Технический форум Программирование и разработка

ремонт компьютеров калуга, +7(4842)400-1-03

Ошибка в смартфонах на Android позволяет удалять данные с устройств

Эксперт по информационной безопасности обнаружил в некоторых смартфонах Samsung серии Galaxy, включая флагман Galaxy S III, уязвимость, позволяющую хакерам удаленно уничтожать все данные на атакуемом устройстве.

Уязвимость содержится в фирменной пользовательской оболочке TouchWiz, которая установлена на большинстве Android-смартфонов Samsung. Эксперт в области безопасности Равви Боргаонкар (Ravi Borgaonkar) написал код, который при обработке в смартфоне автоматически провоцирует исполнение процедуры удаления всех данных с устройства и восстановления до заводских настроек.

Кроме того, код позволяет заблокировать SIM-карту, установленную в смартфоне жертвы. Хакер может встроить такой код в любой веб-сайт, послать его жертве в SMS, закодировать в QR-коде или передать через NFC с помощью приложения для беспроводного обмена данными Android Beam — код начнет исполняться при загрузке зараженной страницы или файла.

Помимо Galaxy S III, уязвимости подвержены смартфоны Galaxy S II, Galaxy S Advance, Galaxy Ace и Galaxy Beam. При этом на смартфоне Galaxy Nexus, который также произведен компанией Samsung, уязвимость отсутствует.

Как оказалось, неожиданной уязвимости с удалением данных при посещении страницы со специально сформированной ссылкой, которую Samsung успела оперативно исправить буквально через день, подвержены также и устройства HTC One X, HTC Desire, Motorola Defy, Sony Xperia Active и Sony Xperia Arc S.

Такая уязвимость - это идеальная среда для развития мобильных ботнетов, для спамеров и для людей, работающих по теме "платных номеров". Ведь ссылку можно не просто рассылать физически, но и спрятать в QR-код.

Главной причиной уязвимости была признана не оболочка TouchWiz, которую Samsung устанавливает на свои смарфтоны, а особенности обработки «телефонных» ссылок на некоторых Android-устройствах. При обработки линков внедрённый в тело обычной гиперссылки USSD-код выполняется сразу, без подтверждения пользователя. При этом указанная проблема известна сравнительно давно и исправлена Google, однако сами производители смартфонов, по всей вероятности, не спешат использовать патч, рискуя, таким образом, безопасностью данных пользователя.

До тех пор, пока производители не выпустят соответствующее исправление, эксперты предлагают пользователям установить какой-нибудь альтернативный «диалер», при использовании которого Android даст выбрать через какую программу совершать звонок, если вдруг попадётся вредоносная ссылка.

Для того, чтоб определить, подвержен ли ваш смарфтон уязвимости с USSD-кодом, уже существует специальный сайт http://dylanreeve.com/phone.php. Если при посещении ссылки Android немедленно предлагает позвонить и при этом отображает IMEI-аппарата, то данное устройство уязвимо к удалённой USSD-атаке.

p.s. Также проверить подвержен ли ваш телефон уязвимости или нет можно непосредственно зайдя с мобильного устройства на страницу этой новости. В нее встроен код для автоматического набора комбинации *#06# для отображения IMEI, если при просмотре данной страницы с мобильного устройства на Android вы видите свой IMEI - значит устройство уязвимо и при простом просмотре Web-страниц в интернете телефон может автоматически набрать номер без вашего участия.


Возврат к списку


 

Яндекс цитирования