Ravi Borgaonkar, un cercetător al departamentului pentru securitate telecom din cadrul Berlin Institute of Technology, a prezentat în cadrul conferinţei Ekoparty u problemă grava de securitate a celebrei interfeţe TouchWiz pentru Android de la Samsung.
Această breşă de securitate este prezentă în codul proprietar Samsung care se ocupă de preluarea şi interpretarea codurilor USSD, acele mesaje bidirecţionale instantanee folosite de unii operatori pentru diverse servicii informative, servicii bancare sau chiar mesagerie. Prin servirea unui cod HTML special conceput încorporat într-o pagina Web, un cod QR, un tag NFC sau un mesaj text, atacatorul poate declanşa rularea codului USSD iar utilizatorul nu mai poate face practic nimic pentru a opri operaţiunea în curs.
Vulnerabilitatea necesită o acţiune din partea utilizatorului, cum ar fi apăsarea unei legături într-o pagină sau citirea unui cod QR, însă codul necesar declanşării ei poate fi uşor camuflat.
Ravi Borgaonkar şi-a făcut demonstraţia cu un terminal Galaxy S III, însă se pare că această vulnerabilitate este prezentă şi în alte implementări TouchWiz. Nu toate terminalele Samsung sunt afectate, vulnerabiltiatea fiind prezentă doar în anumite versiuni sau implementări ale acetei interfeţe. În cursul demonstraţiei, cercetătorul a arătat că, pe această cale, pot fi activate şi declanşate codurile de restaurare a terminalului la setările din fabrică sau de blocare a cartelei SIM, existând căi şi pentru exploatarea unor alte servicii.
Calea de atac prin intermediul unui browser poate fi blocată prin alegerea unui alt browser implicit, eventual şi blocarea, pentru cei care rulează Android 4.x, a browser-ului nativ TouchWiz. În funcţie de implementare, unele vor avertiza înaintea încărcării codului iar altele vor complet codul USSD în tastatura numerică dar nu vor declanşa şi acţiunea. Pentru codurile NFC sau QR este recomandată atenţie şi blocarea eventualelor opţiune de citire şi afişare automată.
Niciun comentariu:
Trimiteți un comentariu