Уязвимость TouchWIZ в SGS2 и SGS3

Горячие сводки с места событий. Был найден хак, который позволяет при заходе на страницу отформатировать вашего зверька. При этом никаких особых знаний не требуется. Код содержит банальный frame на html. Уязвимость найдена в самой оболочке, которую ...

Горячие сводки с места событий. Был найден хак, который позволяет при заходе на страницу отформатировать вашего зверька. При этом никаких особых знаний не требуется. Код содержит банальный frame на html. Уязвимость найдена в самой оболочке, которую Samsung использует на своих Андроид девайсах. Для данной новости был сформирован специальный тест кейс прямо на рабочем месте, взят в оборот свежекупленный SGS2 сотрудника (дабы не жалко было потерять инфу) и сотворен элементарный код странички, включающий данный frame. Источник новости указывает код, который надо внести на страничку для сброса устройства. Но лично я, исходя из побуждений безопасности, не стану его здесь цитировать, а так же исправлять в нем одну ошибочку. Тому, кто надо, найдет и сам напишет. А процент "хомячков", которые побегут вешать его на свои сайты, несколько поуменьшится. Тест на телефоне сотрудника дал положительный результат. Телефон мгновенно перешел в режим сброса, без каких либо уведомлений или запросов уточнения, что, конечно же, пугает. Данный прецедент хотелось бы раздуть до приличных размеров, чтобы производитель мгновенно взялся за голову и устранил данный дефект. Сам же, являюсь обладателем данного чудесного устройства и обеспокоен такой возможностью наткнуться на зловредный скриптик, хоть у меня и есть в запасе пара бекапов. Samsung Galaxy S 2 до сих пор остается одним из самых популярных телефонов на базе ОС Android даже после выхода нового флагмана SGS3 и прямого конкурента iPhone5.

Если вам интересны новости мира ИТ так же сильно, как нам, подписывайтесь на Telegram-канал. Там все материалы появляются максимально оперативно. Или, может быть, удобнее "Вконтакте"?

Фото автораАвтор: Teutonick

Поговорить?

Уже наговорили:
Аватар автора
Umnik:

Погуглил. Говорят, что проблема на одном и том же аппарате есть в MIUI, но нет в стоковой прошивке. Могу предположить, что кто-то из производителей, в т.ч. модов, забивает на какие-то патчи. И да, я проверял на своем аппарате - все нормально.

Аватар автора
Meklon:

Конкретно почему именно Андроид виноват, я решил, исходя из уязвимости очень большого количества моделей. Явно из общего у китайцев безымянных, HTC, Samsung, Acer - операционная система. Или есть альтернативное мнение по поводу этого эксплойта?

Аватар автора
Umnik:

Не люблю лишний раз ходить на Хабр. Он переполнен мудаками последние годы. Так что лучше ты приведи хотя бы цитату, почему это уязвимость Android.

Аватар автора
Meklon:

Насчет костыля и удобства вставки номера я не спорю. Проблема в том, что костыль единственное пока решение. http://habrahabr.ru/post/152461/ Тут уже на десятке самых разных телефонов от разных производителей дыру нашли. Я имею в виду, что TouchWiz и samsung особо ни при чем. Это уязвимость старых версий андроида, на которых официально давно забили.

Аватар автора
Umnik:

Фигово ты анализируешь. Teutonick верно сказал. Проблема именно в том, что данный конкретный код не запрашивает подверждения на выполнение. То, что USSD код вставляется в диалер - это не уязвимость, это большое удобство. В QR можно забить tel:+7903....... и человеку будет легко позвонить тебе. Конкретный баг в том, что код не просто вставлялся, он сразу ВЫПОЛНЯЛСЯ. А то, что ты назвал лекарством в приличном мире называю костылем.

Аватар автора
Meklon:

Насчет проблемы. TouchWiz ни при чем. Я уже второй день анализирую. Работает на самсунгах почти всех, кроме последних. НЕ ЗАВИСИТ от ланчера. НЕ ЗАВИСИТ от браузера. на первом гэлакси работает в опере мини и в стандартном. ТАкже уязвимы многие китайцы типа хуавеев, HTC One X точно уязвим, вроде другие модели тоже. Проблема в андроиде, в импорте ussd запроса из браузера ив исполнении в СТАНДАРТНОМ Dialer'е без запроса. Либо меняйте Dialer, либо ставьте программу фикс. Здесь забита проверка IMEI этим эксполойтом для проверки подверженности http://mk.am/m/ussd.html Здесь лекарство https://play.google.com/store/apps/details?id=org.mulliner.telstop

Аватар автора
Umnik:

Да код вообще ищется на несколько секунуд.

Аватар автора
Андрей vortex:

В комметах есть QR код для удобства =)

Аватар автора
Андрей vortex:

На хабре пишут, что не только СГС 2 и СГС 3. Данная проблема специфична конкретно для телефонов Samsung, c установленной TouchWiz, а это большая часть линейки Samsung. Телефоны выпущенные без оболочки TouchWiz, не подвержены потенциальной опасности (к примеру на Galaxy Nexus эксплоит не работает). http://habrahabr.ru/post/152209/

Аватар автора
Teutonick:

Умник, я еще раз повторюсь, что код на странице написан с ошибкой, если бы вы знали HTML , то вы бы ее поправили. Хак работает только на стандартном ланчере и на стандартном диаллере, а так же ТОЛЬКО с кодом хард резета, так как при вводе оного не требуется подтверждения запуска процедуры, за что спасибо самсунгу. Тестировал лично я, и у меня нет сомнений, что данная фишка прокатит на СГС3 или СГС2, возможно даже на СГС1

Аватар автора
Teutonick:

обычный троль, не обращайте внимания

Аватар автора
Foxter:

Ваши аргументы супротив двух указанных в теме аппаратов?

Аватар автора
Kfmook:

вот kfmook.ru/sgs3.html там не код хард резета а просто запрос баланса *100# на моем сгс3 не работает, так что это все чушь

Аватар автора
Константин:

Да! Гнусоводы должны страдать!

Аватар автора
PAIIITET:

отправте вредоносную ссылку муртазину ;)

Аватар автора
Frozen SE:

Ога, как же, за утро наклепали.

Аватар автора
Foxter:

Забавно, мне ничего на SGSII не упало. Только что проверил.

Аватар автора
Алексей:

Сегодня прилетело обновление 4.0.4 на SGSII - может с этим связано?

Аватар автора
Foxter:

Ох тоска печаль.. А Samsung в курсе, интересно? Будет накатывать обновление для TouchWiz?

Читайте нас где удобно

Для тех, кто долистал

Ай-ти шуточка бонусом.

Android - это свобода. Свобода продать Android и купить iPhone.