Уязвимость TouchWIZ в SGS2 и SGS3

Горячие сводки с места событий. Был найден хак, который позволяет при заходе на страницу отформатировать вашего зверька. При этом никаких особых знаний не требуется. Код содержит банальный frame на html. Уязвимость найдена в самой оболочке, которую ...

Горячие сводки с места событий. Был найден хак, который позволяет при заходе на страницу отформатировать вашего зверька. При этом никаких особых знаний не требуется. Код содержит банальный frame на html. Уязвимость найдена в самой оболочке, которую Samsung использует на своих Андроид девайсах. Для данной новости был сформирован специальный тест кейс прямо на рабочем месте, взят в оборот свежекупленный SGS2 сотрудника (дабы не жалко было потерять инфу) и сотворен элементарный код странички, включающий данный frame.

Источник новости указывает код, который надо внести на страничку для сброса устройства. Но лично я, исходя из побуждений безопасности, не стану его здесь цитировать, а так же исправлять в нем одну ошибочку. Тому, кто надо, найдет и сам напишет. А процент "хомячков", которые побегут вешать его на свои сайты, несколько поуменьшится.

 

Тест на телефоне сотрудника дал положительный результат. Телефон мгновенно перешел в режим сброса, без каких либо уведомлений или запросов уточнения, что, конечно же, пугает. Данный прецедент хотелось бы раздуть до приличных размеров, чтобы производитель мгновенно взялся за голову и устранил данный дефект.

Сам же, являюсь обладателем данного чудесного устройства и обеспокоен такой возможностью наткнуться на зловредный скриптик, хоть у меня и есть в запасе пара бекапов.

Samsung Galaxy S 2 до сих пор остается одним из самых популярных телефонов на базе ОС Android даже после выхода нового флагмана SGS3 и прямого конкурента iPhone5.

Прокомментировать в Telegram-чате

Фото автораАвтор: Teutonick

Поговорить?


Уже наговорили:
Аватар автораFoxter:
Ох тоска печаль.. А Samsung в курсе, интересно? Будет накатывать обновление для TouchWiz?
Аватар автораАлексей:
Сегодня прилетело обновление 4.0.4 на SGSII - может с этим связано?
Аватар автораFoxter:
Забавно, мне ничего на SGSII не упало. Только что проверил.
Аватар автораFrozen SE:
Ога, как же, за утро наклепали.
Аватар автораPAIIITET:
отправте вредоносную ссылку муртазину ;)
Аватар автораКонстантин:
Да! Гнусоводы должны страдать!
Аватар автораKfmook:
вот kfmook.ru/sgs3.html
там не код хард резета а просто запрос баланса *100#
на моем сгс3 не работает, так что это все чушь
Аватар автораFoxter:
Ваши аргументы супротив двух указанных в теме аппаратов?
Аватар автораTeutonick:
обычный троль, не обращайте внимания
Аватар автораTeutonick:
Умник, я еще раз повторюсь, что код на странице написан с ошибкой, если бы вы знали HTML , то вы бы ее поправили. Хак работает только на стандартном ланчере и на стандартном диаллере, а так же ТОЛЬКО с кодом хард резета, так как при вводе оного не требуется подтверждения запуска процедуры, за что спасибо самсунгу.
Тестировал лично я, и у меня нет сомнений, что данная фишка прокатит на СГС3 или СГС2, возможно даже на СГС1
Аватар автораАндрей vortex:
На хабре пишут, что не только СГС 2 и СГС 3.

Данная проблема специфична конкретно для телефонов Samsung, c установленной TouchWiz, а это большая часть линейки Samsung. Телефоны выпущенные без оболочки TouchWiz, не подвержены потенциальной опасности (к примеру на Galaxy Nexus эксплоит не работает).

http://habrahabr.ru/post/152209/
Аватар автораАндрей vortex:
В комметах есть QR код для удобства =)
Аватар автораUmnik:
Да код вообще ищется на несколько секунуд.
Аватар автораMeklon:
Насчет проблемы. TouchWiz ни при чем. Я уже второй день анализирую. Работает на самсунгах почти всех, кроме последних. НЕ ЗАВИСИТ от ланчера. НЕ ЗАВИСИТ от браузера. на первом гэлакси работает в опере мини и в стандартном. ТАкже уязвимы многие китайцы типа хуавеев, HTC One X точно уязвим, вроде другие модели тоже. Проблема в андроиде, в импорте ussd запроса из браузера ив исполнении в СТАНДАРТНОМ Dialer'е без запроса. Либо меняйте Dialer, либо ставьте программу фикс.
Здесь забита проверка IMEI этим эксполойтом для проверки подверженности http://mk.am/m/ussd.html
Здесь лекарство
https://play.google.com/store/apps/details?id=org.mulliner.telstop
Аватар автораUmnik:
Фигово ты анализируешь. Teutonick верно сказал. Проблема именно в том, что данный конкретный код не запрашивает подверждения на выполнение. То, что USSD код вставляется в диалер - это не уязвимость, это большое удобство. В QR можно забить tel:+7903....... и человеку будет легко позвонить тебе.
Конкретный баг в том, что код не просто вставлялся, он сразу ВЫПОЛНЯЛСЯ. А то, что ты назвал лекарством в приличном мире называю костылем.
Аватар автораMeklon:
Насчет костыля и удобства вставки номера я не спорю. Проблема в том, что костыль единственное пока решение. http://habrahabr.ru/post/152461/ Тут уже на десятке самых разных телефонов от разных производителей дыру нашли. Я имею в виду, что TouchWiz и samsung особо ни при чем. Это уязвимость старых версий андроида, на которых официально давно забили.
Аватар автораUmnik:
Не люблю лишний раз ходить на Хабр. Он переполнен мудаками последние годы.
Так что лучше ты приведи хотя бы цитату, почему это уязвимость Android.
Аватар автораMeklon:
Конкретно почему именно Андроид виноват, я решил, исходя из уязвимости очень большого количества моделей. Явно из общего у китайцев безымянных, HTC, Samsung, Acer - операционная система. Или есть альтернативное мнение по поводу этого эксплойта?
Аватар автораUmnik:
Погуглил. Говорят, что проблема на одном и том же аппарате есть в MIUI, но нет в стоковой прошивке. Могу предположить, что кто-то из производителей, в т.ч. модов, забивает на какие-то патчи.
И да, я проверял на своем аппарате - все нормально.

Читайте нас где удобно

Ещё на эту тему было

Для тех, кто долистал

Ай-ти шуточка бонусом. Apple: Think different! Samsung: Same shit!