twitter androidgalaxys.net feed rss androidgalaxys.net youtube androidgalaxys.net email androidgalaxys.net

Set 272012
 

 

In questi ultimi giorni sono tanti i siti del settore che hanno parlato di un bug che provocherebbe da remoto l’hard reset di molti telefoni della serie Galaxy.

Noi di androidgalaxys.net, almeno inizialmente, avevamo deciso di non parlarne affatto, pur avendo letto quasi subito la notizia da theverge (la fonte che l’ha divulgata).
Questo per evitare di creare eccessivi allarmismi per un bug che in fondo è presente da tempo e per cui la soluzione può arrivare solamente dal produttore.

Ma sopratutto, vista la facilità con cui è possibile sfruttarlo, per evitare che un qualsiasi lamer potesse approfittarne.
Del resto gli esperti di sicurezza, come ad esempio gli stessi che hanno divulgato l’hack, sanno bene quanto sia pericoloso diffondere certi tipi di exploit prima ancora che gli utenti siano messi al sicuro.

Purtroppo, ancora una volta, la disinformazione ha avuto la meglio e così non si è fatto altro che parlare di Galaxy S3 in pericolo, bug delle TouchWiz e altre notizie inesatte che non hanno fatto altro che aumentare il panico tra gli utenti.
Di seguito cercheremo di chiarire meglio il problema.

 

Cosa sono gli USSD?

Gli USSD sono dei codici numerici che permettono di attivare determinate funzioni previste dallo standard GSM o anche introdotte dal produttore del telefono.
Alcuni possono essere composti dall’utente stesso direttamente dal tastierino telefonico.

Uno dei codici che sicuramente i lettori del nostro sito conosceranno è  *#1234#, utilizzato per visualizzare la versione del firmware installata.
Oppure ancora *#06#, usato per visualizzare l’IMEI.
In cosa consiste la vulnerabilità legata ai codici USSD?

Secondo quanto è stato scoperto, è possibile avviare questi codici anche aprendo sul telefono (manualmente, tramite qrcode o nfc) una pagina web creata in un determinato modo.
La vera situazione di pericolo si ha soltanto se vengono lanciati USSD dannosi, come ad esempio quello che permette di effettuare l’hard reset del telefono (vedi Formattare il Galaxy mediante codice Samsung).

In questo caso l’utente non potrebbe fare più nulla per bloccare la funzione ormai avviata.
La causa di questa vulnerabilità sarebbe la TouchWiz, il dialer o il codice Samsung?

Niente affatto.
La causa non è assolutamente la presenza o meno della TouchWiz o di altro codice della Samsung.
Il problema infatti si presenta anche su telefoni di altri produttori, come ad esempio alcuni modelli HTC.

La vulnerabilità riguarda più in generale Android (fortunatamente non tutti i telefoni) ed è stata risolta definitivamente da Google con Jelly Bean (vedi link).
Ma allora perchè si parla solo di Samsung?

Con milioni di pezzi sul mercato, i Samsung sono i telefoni android più diffusi.
Inoltre, non tutti i produttori implementano codici USSD che in queste situazioni possono considerarsi potenzialmente dannosi, come ad esempio quello dell’hard reset visto sopra.
Il Galaxy S3 è affetto da questo problema?

La Samsung per il Galaxy S3 ha già corretto il problema in tutte le ultime versioni di firmware rilasciate, anche quelle basate su Android 4.0.4 (come ad esempio quelle italiane).
Il Galaxy S3 può quindi essere considerato tra i più sicuri, diversamente da quanto è stato riportato da molti blog del settore.
Ma allora perchè alcuni siti dicono che per il Galaxy S3 l’aggiornamento è vicino ed arriverà via OTA?

Probabilmente a causa di incomprensioni della lingua in cui è stato scritto il comunicato rilasciato da Samsung.

“We would like to assure our customers that the recent security issue concerning the GALAXY S III has already been resolved through a software update. We recommend all GALAXY S III customers to download the latest software update, which can be done quickly and easily via the Over-The-Air (OTA) service.”

Il Galaxy S2 e Galaxy Note sono affetti da questo problema?

Purtroppo si, ma Samsung è già al lavoro per una soluzione.
La notizia è stata confermata anche da Samsung Belgio via Twitter.
Come faccio a sapere se il mio telefono è vulnerabile?

Abbiamo preparato un semplice test usando il codice *#06#.
Se aprendo il collegamento seguente ti comparirà la schermata dell’IMEI, allora il tuo telefono è vulnerabile a questo tipo di codice.
Altrimenti puoi considerarti al sicuro.

TEST EXPLOIT USSD GALAXY

Risulto affetto dalla vulnerabilità. Cosa posso fare per mettermi al sicuro?

In attesa di un aggiornamento da parte di Samsung, non ci sono soluzioni che possono essere considerate definitive.
Possibili suggerimenti sono:

– Per navigare in siti sconosciuti usare come browser Opera Mobile oppure Chrome.
Il browser stock di android, Firefox e Dolphin permettono l’esecuzione del codice.

– Oppure se avete i diritti di root eliminare da /system/app il file FactoryTest.apk.
Questo impedirà di avviare il codice che permette di eseguire l’hard reset.

– Ma la migliore soluzione secondo noi è quella di installare l’app NoTelURL di Joerg Voss (QUI LA GUIDA).
All’apertura di una pagina con un codice USSD, vi verrà mostrato la seguente schermata che impedirà al sito di avere accesso al telefono.
Vi consigliamo in questo caso di marcare NoTel come app predefinita.

 

Ecco cosa potrebbe succedere nella peggiore delle ipotesi.

 

AGGIORNAMENTO ore 11:06 del 27 settembre 2012:

Modificato il codice del test. Ora verrà mostrato l’IMEI e non più la versione del firmware.
In questo modo può essere utile anche con le rom cucinate.

  • P-Android

    Grandi….io non sono vulnerabile….apro solo il dialer telefonico..
    Firmware 4.0.4 LPX Nordic C.

    • Cap

      stesso fimware e al sicuro anch'io! 😉

    • Enrico

      io con lo stesso firmware sono vulnerabile…
      non capisco…

    • P-Android

      con il nuovo link lo sono anche io…

  • cervuz

    e i galaxu più vecchi come il galaxy s sono affetti da questi bug?

    • P-Android

      Fai il test..sopra

  • Mi piace chi spiega (se poi lo fa con parole chiare meglio ancora) le cose come voi. Grazie

  • Enrico

    I vostri sono sempre gli articoli migliori!
    Grazie

  • ul Teo

    Salve a tutti

    Galaxy S3 con ROM I9300XXDLIB (JB) VULNERABILE

    • androidgalaxys

      Anche io ho lo stesso firmware ma non è vulnerabile. Sei sicuro? 

    • Anch'io quel firmware(POLONIA) XXXDLIB , e digitando quel codice mi esce l'imei…

    • P-Android

      il codice non va digitato..ènormale che ti esca ..:) devi cliccare sul link del test
      sopra

  • Grazie, sempre sul pezzo e molto precisi come sempre, mi avete tolto un peso visto che il mio Galaxy S2 non è vulnerabile.
    Per la cronaca io ho una ROM I9100XWLPX.

    • androidgalaxys

      Sempre per la cronaca, la LPW di tim lo è 😀

  • tallestman

    GRAZIE!!!
    Finalmente un po' di chiarezza, ottima spiegazione.
    Complimenti

  • giuseppe

    innanzitutto grazie e complimenti x l'articolo!!! xò se nn erro voi avete detto ke con gli ultimi aggiornamenti 4.0.4 (compresi quelli italiani) samsung ha risolto il problema..ma allora xk se eseguo il vostro test il mio tel risulta vulnerabile?? PS. attualmente il mio tel monta l'ultima versione firmware no brand italiano!! grazie mille

    • androidgalaxys

      se non specificate firmware e modello è impossibile rispondere

  • Paolo

    Galaxy s2 ice 4.0.3 vulnerabile….ma il file factorytest.apk lo devo per forza eliminare o solo spostarlo ad esempio nella sd fintanto che samsung non rilasci qualche aggiornamento??

  • ANDROID_FOREVER

    galaxy s3 jelly bean ufficiale polonia test *#1234# vedo il firmware ,csc,modem, sono VULNERABILE…………

    • androidgalaxys

      Non capisco, il mio con lo stesso firmware non è vulnerabile

    • ANDROID_FOREVER

      a che firmware ti riferisci??

    • P-Android

      Hai provato anche con il link postato da Ettore?

  • ANDROID_FOREVER

    :S

  • P-Android

    Idem per il mio dispositivo…col vostro link risulto immune,
    Non questo mi compare l IMEI …

    • Cap

      stesso anche x me

  • stefano

    Non vulnerabile fortunatamente

  • ANDROID_FOREVER

    lo stesso facendo *#06# ecco li il mio IMEI VULNERABILISSIMO….vabe':x

    • Alberto

      MA NON LO DEVI SCRIVERE!!!!!
      Devi solo aprire il link. Ragazzi eh!

    • ANDROID_FOREVER

      scusa non avevo capito sono andato con il browser del galaxy s3 firmware jelly bean ufficiale polonia qui sul sito e ho cliccato sul link per il test "TEST EXPLOIT USSD GALAXY" si e aperto il tastierino telefonicoallora sono SALVOOOOOO non vulnerabile EVVIVAAAAAAAAAAAAA GRANDE ANDROID GRANDE JELLY BEAN grazie ragazzi ..ANDROID GALAXY .NET THE BEST ciao

  • androidgalaxys

    Dovresti dare più informazioni, ad esempio il tipo di firmware che hai.
    forse una rom moddata?

    • P-Android

      Io ho un Lpx 4.0.4 Nee con modem nelp4 col vostro link nulla con qst compare il cod IMEI MIO

    • P-Android

      I9100

    • androidgalaxys

      Prova a digitarlo a mano, vedi un po' se funziona.
      Comunque ora abbiamo cambiato codice.

    • Ettore

      Galaxy S2 NFC Tim con firmware stock, 4.0.4, browser Dolphin.

  • androidgalaxys

    Il codice del firmware è stato sostituito con quello dell'imei, così può funzionare anche su rom cucinate.
    Vi prego però di essere più dettagliati, specificate almeno il modello e la versione del firmware altrimenti non si capisce nulla.

    • P-Android

      Ecco ora con qst cambio anche con il vostro link sono vulnerabile…frmw I9100 LPX 4.04 Nee Nordic C.

    • androidgalaxys

      Per curiosità prova lo stesso ad eseguire manualmente il codice *#1234#.
      Perchè sul tuo firmware doveva andare comunque.

    • P-Android

      Già fatto…manualmente compare la vers del firmware..ma col link vecchio usciva solo il dialer telefonico ..ora con quello nuovo l 'IMEI

  • SIMO

    Davvero articolo molto chiaro (per chi lo legge veramente).
    Altri come soluzione propongono di non aprire più link ajaajajajajaj 😀

  • Daniele

    Galaxy S2, 4.0.3 VULNERABILE

  • Alessandroi

    Ma neanche l'inglese sono buoni a tradurre o_O

  • Alberto

    Galaxy S3 con ROM I9300BULG2 (Vodanfone) – NON VULNERABILE

  • P-Android

    Mi sa che la Samsung dovrà affrettarsi con jb e risolvere qst problema al più presto…
    Perché è un grosso problema …non devono essere la gente a modificare il loro Tel per proteggersi..ma è un dovere della casa produttrice…perché non tutti sanno modificare …installare ecc… Quindi …

  • giuseppe

    ecco la mia situazione: galaxy s3 no brand italiano con ultima rom ufficiale italiana BLH1 (se nn erro).. se vado nel dialer e digito il codice *#06# allora mi spunta il mio codice IMEI..se invece mi collego con il browser del tel e clicco sul link del test ke c'è sopra nel tel mi si apre il dialer…ciò ke significa??? ke sono VULNERABILE oppure NO???? grazie!!!

    • giuseppe

      perdonatemi..adesso ho riletto attentamente l'articolo e ho capito ke nn devo digitarlo io nel tastierino il codice…devo solo aprire il collegamento…bene allora visto ke aprendo il collegamento mi si avvia il tastierino nn sono vulnerabileeeeee!!! thank you…xD

  • DarkSide

    GS II XWLPF con root CF vulnerabile

  • Enrico

    S2 4.0.4 LPX Nordic C.
    vulnerabile a differenza di altri 2 utenti…
    non capisco…

    • P-Android

      tranquillo non ce differenza.. eheh siamo vulnerabiliiiiiii..:)

  • bocao

    USSD io ti faro un hard reset prof…:-)complimenti come sempre la samsung dovrebbe integrarti nel suo team

  • skossa

    Rom semplistic su base 4.0.4 vulnerabile!eliminato factorytest e installato app consigliata.prof sempre numero uno!!!!

  • Fabio

    Con il vostro test non compare nulla, ma con l'altro test di androicentral, mi compare il dialer con i codici da digitare, quindi non il risultato finale.

  • skossa

    Vulnerabile anche con 404 uk!prof.(dual boot)

  • bahsp

    Complimenti per essere un sito che non fa disinformazione 🙂 😀

  • mihela

    Salve;Io ho il sgs3 non brand con ultimo firmware (mai modato niente rom cucinate ) comprato da 2 settimane è mi esce vulnerabile. Per che?

  • Miles

    ciao,
    GS2 no NFC con 4.0.4 vulnerabile anche provando la pagina di test utilizzando CHROME.

  • francesco

    galaxy s2 4.0.4 lpt vulnerabile

  • Alessandro

    Ho un G SII Vodafone 4.03 9100XWLPF con diritti di root; ovviamente sono risultato vulnerabile con entrambi i test. Qualcuno ha già fatto la domanda ma non ho visto la risposta: il file FactoryTest.apk può anche essere semplicemente spostato o deve essere per forza cancellato? Cancellarlo in ogni caso determina qualche particolare differenza per il telefono o possiamo "vivere" anche senza quel file? Lo chiedo perchè magari è sufficiente spostarlo, nella external SD, in attesa di aggiornamenti che risolvano la questione. Grazie
    p.s. in molti blog di Iphone ne sparano di tutti i colori sui nostri galaxy. ma poi dico pur vedendo il telefono fare Hard reset con ODIN e tutti i programmi di Backup che esistono ripristinare il cell dovrebbe essere fattibile o no?

    • androidgalaxys

      Basta anche rinominarlo o spostarlo.

    • Alessandro

      Grazie Prof.! 😀

  • Kilgore

    Il mio s2 è vulnerabile (ICS 4.0.3), però mi salvo per aver messo su Dialer One, se non imposto il dialer preferito al clik sul link mi appare la finestra per scegliere se voglio aprire il link col dialer stock o con Dialer One.. naturalmente se dico di aprire con quello suo mi appare l'IMEI.. se scelgo DO mi appare la tastiera con il codice già composto ma non fa l'invio in automatico.Potrebbe essere anche questa una pezza in attesa del fix di Samsung

  • luca

    Galaxy S com
    jw4
    semaphore
    Rom 3.2

    ho eseguito il test come da istruzioni e mi esce il codice IMEI allora sempre come da vostre istruzioni avendo i diritti di root sono andato a cercare il file FactoryTest.apk. per eliminarlo ma non c'è????? ho provato sia dal percorso da voi indicato sia con il cerca con root explore, ma il file FactoryTest.apk non c'è?

  • Thor

    mi aggiungo anche io nel farvi i complimenti, fate davvero sempre un ottimo lavoro e ormai quando accendo il pc è sempre il primo sito che visito. Affidabilissimi e professionali.
    bravi bravi bravi.

  • giuseppe

    scusate se posto qui la domanda ma nn sono riuscito a trovare l'articolo relativo ai problemi del galaxy s3..volevo chiedervi: è normale ke le freccette ke segnano la ricezione wifi nn stiano sempre illuminate??sopratutto quando si spegne lo schermo e quindi il tel è in stand by queste freccette si spengono e sembra ke internet nn prenda..nn appena invece accendo di nuovo il display x fare qualche operazione e aprire il browser le freccette si illuminano di nuovo e la rete sembra funzionare normalmente..è una mia impressione o effettivamente è così??..e la situazione è la stessa anche x la connessione mobile..noto infatti ke quando il tel è in stand by anche le notifiche nn arrivano subito (ad es whatsapp)..vi ringrazio in anticipo x le eventuali risposte…

  • paranoidandroid 2.15 vulnerabile.

  • Angelo

    Utilizzo la rom DiLiDroiD ICS UHLPS R4.1, ed non è affetta da vulnerabilità 🙂
    Il test presente alla pagina web linkata sopra mi restituisce la scelta di utilizzo del tastierino telefonico (ho 2 tastierini). Inoltre
    il file FactoryTest.apk non è presente al path segnalato.
    …… Dimenticavo ho un samsung s2
    ciao a tutti

    • Kilgore

      invece credo che la vulnerabilità ci sia, come nel mio caso, ti salvi solo perchè hai un dialer aggiuntivo (il tastierino) e in quel caso il sistema ti chiede quale vuoi usare.. se provi a usare quello "di serie" vedrai….

  • dANNO

    da quando ho eseguito il test ogni volta che riattacco una telefonata mi compare il pop-up con l'IMEI 🙁
    (SGS – Cyanogenmod 9.1)
    come faccio a far sì che non mi compaia più?

  • Mario

    Galaxy S3 con versione banda base I9300BULG2 e Verisone Android 4.0.4. (vodafone) Non vulnerabile

  • Jack

    Galaxy SII – GT-I9100
    Android 4.0.3
    I9100XXLPX

    Galaxy S – GT-I9000
    Android 2.3.5
    I9000NEJVB

    Entrambi vulnerabili
    Risolto per entrambi installando NoTelURL di J . Voss
    Ciao a tutti

  • Marcanzi49

    Galaxy S3 (fornito da Vodafone)

    Android 4.0.4 versione banda base I9300BULG2

    NON VULNERABILE

    Grazie per le info

  • Talisman

    "Noi di androidgalaxys.net avevamo deciso di non parlarne affatto […] per evitare di creare eccessivi allarmismi … "

    Scusatemi, per il brick bug del Galaxy S2 però ne avete creati eccome di allarmismi, in particolare facendo credere che si tratti di un bug legato alla 4.0.4, quando in realtà è presente su un gran numero di device fin dalla loro fabbricaziome…

    • androidgalaxys

      Gli allarmismi sono stati creati dalle persone come te che non hanno letto per bene (o per nulla) quanto da noi riportato e continuano a non farlo ancora oggi.
      Se poi tu hai altre fonti e sostieni che il problema non è \”legato\” alla 4.0.4 aspettiamo argomentazioni e visto che il nostro articolo secondo te crea allarmismi aspettiamo frase per frase ogni tua riflessione e possibilmente anche il virgolettato dove secondo te si capisce questo.

      Se fosse stato per noi avremmo evitato di parlare proprio di quell\’argomento, ma visto che c\’erano in giro kernel pericolosi e disinformazioni da più parti siamo stati costretti a farlo.
      E guardacaso per il Note che soffre dello stesso problema ci sono stati molti più brick, pur essendo meno diffuso…
      Già, chissà perchè…
       
      Mi raccomando, non sparire aspettiamo queste tue argomentazioni 😉

    • Luigi2000

      Ma alla fine chi è che è stato vittima di questo bug USSD?
      Penso nessuno e male che vada ti ritrovi il telefono formattato.

      Con l'altro problema invece rischi proprio il brick.
      E se io non seguissi questo sito ci sarei sicuramente cascato dato che lo hanno infilato anche nella famosa checkrom.

      La gente ha sempre memoria corta, se certi sviluppatori avessero fatto più attenzione certe cose non si sarebbero verificate.

  • ste

    " è presente su un gran numero di device fin dalla loro fabbricaziome…"

    addirittura? ogni giorno si legge una perla nuova 😀

    figurati se nessuno ne avesse parlato cosa sarebbe successo

    a volte pare che la gente parli a casaccio

  • damy

    pagina web di test per attack imei dylanreeve.com/phone.php

  • riky

    Scusatemi io per dbaglio ho chiamato il 2 e mi è comparso invio comando ussd e poi mmi attivato. Cosa vuol dire? Come lo disattivo? Ho un s3 mini e una sim vodafone