Il Samsung Galaxy S3 rischia di perdere la memoria…

Una singola linea di codice HTML potrebbe attivare, in remoto, il cosiddetto Factory Reset sull’attuale Samsung Galaxy S3 eliminando, di fatto, ogni singolo elemento contenuto nella memoria del terminale. Si tratterebbe dell’effetto di una grave vulnerabilità che mette in allarme tutti i possessori di terminali dell’azienda sudcoreana e che, fino ad una eventuale soluzione, l’utenza dovrà imparare a riconoscere in tempi brevi per evitare possibili e gravi problemi sui propri dispositivi.

Durante la conferenza Ekoparty, infatti, il ricercatore di sicurezza Ravi Borgaonkar ha mostrato come possa essere sfruttata la vulnerabilità individuata nell’interfaccia TouchWiz per resettare, da remoto, lo smartphone, cancellando irrimediabilmente tutti i dati personali dell’utente. Tra i prodotti a rischio di casa Samsung figurano il Galaxy S II, Galaxy Beam, Galaxy Ace e Galaxy S Advance, mentre il Galaxy Nexus appare immune al problema.

Per comunicare con i server del gestore telefonico, il Samsung Galaxy S3 – così come gli altri dispositivo sop0ra elencati – utilizza il protocollo USSD (acronimo di Unstructured Supplementary Service Data). Il ricercatore ha scoperto, però, un bug nel modo in cui TouchWiz interagisce con tale protocollo. Sarebbe infatti sufficiente inviare allo smartphone un falso codice, nascosto ad esempio in una pagina Web, per avviare automaticamente la procedura di reset senza possibilità di intervento alcuno da parte dell’utente. Lo stesso risultato si può ottenere mediante un QR code, un SMS o un tag NFC, il che lascia intendere quanto grave possa essere una vulnerabilità di questo tipo.

A differenza degli altri terminali la versione originale di Android, utilizzata nel Samsung Galaxy Nexus, mostra sullo schermo il codice USSD senza eseguirlo. La release modificata da Samsung per il Galaxy S3, invece, avvia l’esecuzione automatica del codice bug. In questo modo l’utente vedrà tutto, ma non potrà fare nulla per fermare la cancellazione dei dati. Ravi Borgaonkar afferma addirittura che l’attacco potrebbe avere conseguenze ancora peggiori, ovvero la vulnerabilità potrebbe essere sfruttata da un diverso codice USSD anche col rischio che venga distrutto il contenuto della SIM card.

In attesa di una soluzione da parte di Samsung, il problema potrebbe essere mitigato disattivando la funzionalità Service Loading, ovvero il caricamento automatico di una pagina web. Inoltre sembra che il codice funzioni solo con il browser stock e con Samsung Galaxy S3 originali, sui quali non è stata installata una ROM custom. Per ulteriori aggiornamenti a riguardo vi invito a seguirci ancora su Android Planet.

Autore

Nessun commento

Lascia un commento