twitter androidgalaxys.net feed rss androidgalaxys.net youtube androidgalaxys.net email androidgalaxys.net

Set 272012
 

 

In questi ultimi giorni sono tanti i siti del settore che hanno parlato di un bug che provocherebbe da remoto l’hard reset di molti telefoni della serie Galaxy.

Noi di androidgalaxys.net, almeno inizialmente, avevamo deciso di non parlarne affatto, pur avendo letto quasi subito la notizia da theverge (la fonte che l’ha divulgata).
Questo per evitare di creare eccessivi allarmismi per un bug che in fondo è presente da tempo e per cui la soluzione può arrivare solamente dal produttore.

Ma sopratutto, vista la facilità con cui è possibile sfruttarlo, per evitare che un qualsiasi lamer potesse approfittarne.
Del resto gli esperti di sicurezza, come ad esempio gli stessi che hanno divulgato l’hack, sanno bene quanto sia pericoloso diffondere certi tipi di exploit prima ancora che gli utenti siano messi al sicuro.

Purtroppo, ancora una volta, la disinformazione ha avuto la meglio e così non si è fatto altro che parlare di Galaxy S3 in pericolo, bug delle TouchWiz e altre notizie inesatte che non hanno fatto altro che aumentare il panico tra gli utenti.
Di seguito cercheremo di chiarire meglio il problema.

 

Cosa sono gli USSD?

Gli USSD sono dei codici numerici che permettono di attivare determinate funzioni previste dallo standard GSM o anche introdotte dal produttore del telefono.
Alcuni possono essere composti dall’utente stesso direttamente dal tastierino telefonico.

Uno dei codici che sicuramente i lettori del nostro sito conosceranno è  *#1234#, utilizzato per visualizzare la versione del firmware installata.
Oppure ancora *#06#, usato per visualizzare l’IMEI.
In cosa consiste la vulnerabilità legata ai codici USSD?

Secondo quanto è stato scoperto, è possibile avviare questi codici anche aprendo sul telefono (manualmente, tramite qrcode o nfc) una pagina web creata in un determinato modo.
La vera situazione di pericolo si ha soltanto se vengono lanciati USSD dannosi, come ad esempio quello che permette di effettuare l’hard reset del telefono (vedi Formattare il Galaxy mediante codice Samsung).

In questo caso l’utente non potrebbe fare più nulla per bloccare la funzione ormai avviata.
La causa di questa vulnerabilità sarebbe la TouchWiz, il dialer o il codice Samsung?

Niente affatto.
La causa non è assolutamente la presenza o meno della TouchWiz o di altro codice della Samsung.
Il problema infatti si presenta anche su telefoni di altri produttori, come ad esempio alcuni modelli HTC.

La vulnerabilità riguarda più in generale Android (fortunatamente non tutti i telefoni) ed è stata risolta definitivamente da Google con Jelly Bean (vedi link).
Ma allora perchè si parla solo di Samsung?

Con milioni di pezzi sul mercato, i Samsung sono i telefoni android più diffusi.
Inoltre, non tutti i produttori implementano codici USSD che in queste situazioni possono considerarsi potenzialmente dannosi, come ad esempio quello dell’hard reset visto sopra.
Il Galaxy S3 è affetto da questo problema?

La Samsung per il Galaxy S3 ha già corretto il problema in tutte le ultime versioni di firmware rilasciate, anche quelle basate su Android 4.0.4 (come ad esempio quelle italiane).
Il Galaxy S3 può quindi essere considerato tra i più sicuri, diversamente da quanto è stato riportato da molti blog del settore.
Ma allora perchè alcuni siti dicono che per il Galaxy S3 l’aggiornamento è vicino ed arriverà via OTA?

Probabilmente a causa di incomprensioni della lingua in cui è stato scritto il comunicato rilasciato da Samsung.

“We would like to assure our customers that the recent security issue concerning the GALAXY S III has already been resolved through a software update. We recommend all GALAXY S III customers to download the latest software update, which can be done quickly and easily via the Over-The-Air (OTA) service.”

Il Galaxy S2 e Galaxy Note sono affetti da questo problema?

Purtroppo si, ma Samsung è già al lavoro per una soluzione.
La notizia è stata confermata anche da Samsung Belgio via Twitter.
Come faccio a sapere se il mio telefono è vulnerabile?

Abbiamo preparato un semplice test usando il codice *#06#.
Se aprendo il collegamento seguente ti comparirà la schermata dell’IMEI, allora il tuo telefono è vulnerabile a questo tipo di codice.
Altrimenti puoi considerarti al sicuro.

TEST EXPLOIT USSD GALAXY

Risulto affetto dalla vulnerabilità. Cosa posso fare per mettermi al sicuro?

In attesa di un aggiornamento da parte di Samsung, non ci sono soluzioni che possono essere considerate definitive.
Possibili suggerimenti sono:

– Per navigare in siti sconosciuti usare come browser Opera Mobile oppure Chrome.
Il browser stock di android, Firefox e Dolphin permettono l’esecuzione del codice.

– Oppure se avete i diritti di root eliminare da /system/app il file FactoryTest.apk.
Questo impedirà di avviare il codice che permette di eseguire l’hard reset.

– Ma la migliore soluzione secondo noi è quella di installare l’app NoTelURL di Joerg Voss (QUI LA GUIDA).
All’apertura di una pagina con un codice USSD, vi verrà mostrato la seguente schermata che impedirà al sito di avere accesso al telefono.
Vi consigliamo in questo caso di marcare NoTel come app predefinita.

 

Ecco cosa potrebbe succedere nella peggiore delle ipotesi.

 

AGGIORNAMENTO ore 11:06 del 27 settembre 2012:

Modificato il codice del test. Ora verrà mostrato l’IMEI e non più la versione del firmware.
In questo modo può essere utile anche con le rom cucinate.