Уязвимость TouchWIZ в SGS2 и SGS3

Горячие сводки с места событий. Был найден хак, который позволяет при заходе на страницу отформатировать вашего зверька. При этом никаких особых знаний не требуется. Код содержит банальный frame на html. Уязвимость найдена в самой оболочке, которую Samsung использует на своих Андроид девайсах. Для данной новости был сформирован специальный тест кейс прямо на рабочем месте, взят в оборот свежекупленный SGS2 сотрудника (дабы не жалко было потерять инфу) и сотворен элементарный код странички, включающий данный frame.

Источник новости указывает код, который надо внести на страничку для сброса устройства. Но лично я, исходя из побуждений безопасности, не стану его здесь цитировать, а так же исправлять в нем одну ошибочку. Тому, кто надо, найдет и сам напишет. А процент "хомячков", которые побегут вешать его на свои сайты, несколько поуменьшится.

Хотите сказать спасибо сайту и поддержать нас?

Тест на телефоне сотрудника дал положительный результат. Телефон мгновенно перешел в режим сброса, без каких либо уведомлений или запросов уточнения, что, конечно же, пугает. Данный прецедент хотелось бы раздуть до приличных размеров, чтобы производитель мгновенно взялся за голову и устранил данный дефект.

Сам же, являюсь обладателем данного чудесного устройства и обеспокоен такой возможностью наткнуться на зловредный скриптик, хоть у меня и есть в запасе пара бекапов.

Samsung Galaxy S 2 до сих пор остается одним из самых популярных телефонов на базе ОС Android даже после выхода нового флагмана SGS3 и прямого конкурента iPhone5.

Если вам интересны новости мира ИТ также сильно, как нам, подписывайтесь на наши материалы в Telegram.

Поделиться:

Ещё сегодня было:

  1. LG G7 сосканирует ваши глаза. Картинкой или маской его не обманешь!

Комментарии:


АватарFoxter: Ох тоска печаль.. А Samsung в курсе, интересно? Будет накатывать обновление для TouchWiz?


АватарАлексей: Сегодня прилетело обновление 4.0.4 на SGSII - может с этим связано?


АватарFoxter: Забавно, мне ничего на SGSII не упало. Только что проверил.


АватарFrozen SE: Ога, как же, за утро наклепали.


АватарPAIIITET: отправте вредоносную ссылку муртазину ;)


АватарКонстантин: Да! Гнусоводы должны страдать!


АватарKfmook: вот kfmook.ru/sgs3.html
там не код хард резета а просто запрос баланса *100#
на моем сгс3 не работает, так что это все чушь


АватарFoxter: Ваши аргументы супротив двух указанных в теме аппаратов?


АватарTeutonick: обычный троль, не обращайте внимания


АватарTeutonick: Умник, я еще раз повторюсь, что код на странице написан с ошибкой, если бы вы знали HTML , то вы бы ее поправили. Хак работает только на стандартном ланчере и на стандартном диаллере, а так же ТОЛЬКО с кодом хард резета, так как при вводе оного не требуется подтверждения запуска процедуры, за что спасибо самсунгу.
Тестировал лично я, и у меня нет сомнений, что данная фишка прокатит на СГС3 или СГС2, возможно даже на СГС1


АватарАндрей vortex: На хабре пишут, что не только СГС 2 и СГС 3.

Данная проблема специфична конкретно для телефонов Samsung, c установленной TouchWiz, а это большая часть линейки Samsung. Телефоны выпущенные без оболочки TouchWiz, не подвержены потенциальной опасности (к примеру на Galaxy Nexus эксплоит не работает).

http://habrahabr.ru/post/152209/


АватарАндрей vortex: В комметах есть QR код для удобства =)


АватарUmnik: Да код вообще ищется на несколько секунуд.


АватарMeklon: Насчет проблемы. TouchWiz ни при чем. Я уже второй день анализирую. Работает на самсунгах почти всех, кроме последних. НЕ ЗАВИСИТ от ланчера. НЕ ЗАВИСИТ от браузера. на первом гэлакси работает в опере мини и в стандартном. ТАкже уязвимы многие китайцы типа хуавеев, HTC One X точно уязвим, вроде другие модели тоже. Проблема в андроиде, в импорте ussd запроса из браузера ив исполнении в СТАНДАРТНОМ Dialer'е без запроса. Либо меняйте Dialer, либо ставьте программу фикс.
Здесь забита проверка IMEI этим эксполойтом для проверки подверженности http://mk.am/m/ussd.html
Здесь лекарство
https://play.google.com/store/apps/details?id=org.mulliner.telstop


АватарUmnik: Фигово ты анализируешь. Teutonick верно сказал. Проблема именно в том, что данный конкретный код не запрашивает подверждения на выполнение. То, что USSD код вставляется в диалер - это не уязвимость, это большое удобство. В QR можно забить tel:+7903....... и человеку будет легко позвонить тебе.
Конкретный баг в том, что код не просто вставлялся, он сразу ВЫПОЛНЯЛСЯ. А то, что ты назвал лекарством в приличном мире называю костылем.


АватарMeklon: Насчет костыля и удобства вставки номера я не спорю. Проблема в том, что костыль единственное пока решение. http://habrahabr.ru/post/152461/ Тут уже на десятке самых разных телефонов от разных производителей дыру нашли. Я имею в виду, что TouchWiz и samsung особо ни при чем. Это уязвимость старых версий андроида, на которых официально давно забили.


АватарUmnik: Не люблю лишний раз ходить на Хабр. Он переполнен мудаками последние годы.
Так что лучше ты приведи хотя бы цитату, почему это уязвимость Android.


АватарMeklon: Конкретно почему именно Андроид виноват, я решил, исходя из уязвимости очень большого количества моделей. Явно из общего у китайцев безымянных, HTC, Samsung, Acer - операционная система. Или есть альтернативное мнение по поводу этого эксплойта?


АватарUmnik: Погуглил. Говорят, что проблема на одном и том же аппарате есть в MIUI, но нет в стоковой прошивке. Могу предположить, что кто-то из производителей, в т.ч. модов, забивает на какие-то патчи.
И да, я проверял на своем аппарате - все нормально.


Оставить комментарий?

Уязвимость TouchWIZ в SGS2 и SGS3

Отправляя сообщение, вы подтверждаете, что принимаете наше соглашение об обработке персональных данных.