Opdatering, 09/26: Samsung har fortalt os, at den nyeste Galaxy S3-firmware løser denne udnyttelse. Vores egen test har vist, at andre telefoner, især Galaxy S2-modeller, dog stadig kan være i fare. Hvis du stadig er bekymret, kan du tjekke vores USSD-sårbarhedstest for at se, om din telefon er sårbar.
En stor sikkerhedssårbarhed er blevet opdaget i nogle TouchWiz-baserede Samsung-smartphones, herunder Galaxy S2 og visse Galaxy S3-modeller på ældre firmware. Fejlen blev første gang demonstreret for dage siden af sikkerhedsforsker Ravi Borgaonkar på Ekoparty-sikkerhedskonferencen. Det involverer brug af en enkelt kodelinje på en ondsindet webside for straks at udløse en fabriksindstilling uden at bede brugeren eller tillade dem at annullere processen. Endnu mere alvorlig er muligheden for, at dette kan parres med en lignende fejl for at gøre brugerens SIM-kort ubrugeligt. Og da den ondsindede kode er i URI-form, kan den også leveres via NFC eller QR-kode.
Vores Verizon Galaxy S3 blev ikke nulstillet af den ondsindede kode, der er indlejret på en webside, skønt vi var i stand til at udløse en nulstilling ved hjælp af lignende kode, der er bundet til et hyperlink. Mobile Dev Justin Case fortæller os, at problemet er løst i de nyeste AT&T og internationale Galaxy S3-firmwares, selvom enheder, der ikke er opdateret, muligvis forbliver sårbare. Andre har rapporteret, at enheder som Galaxy Ace og Galaxy Beam også er berørt. Så vidt vi kan sige, påvirker fejlen dog ikke Samsung-telefoner, der kører lager Android, som Galaxy Nexus.
Sårbarheden er resultatet af den måde, den indbyggede Samsung dialer-app håndterer USSD-koder og telefonlink. USSD-koder er specielle kombinationer af tegn, der kan indtastes på tastaturet for at udføre visse funktioner, f.eks. Aktivering af viderestilling af opkald eller adgang til skjulte menuer på enheden. På Samsung-telefoner er der også en USSD-kode til fabriksnulstilling af telefonen (og formodentlig en anden til nuking af din SIM). Dette kombineret med det faktum, at dialeren automatisk kører telefonlink, der sendes til det af andre apps, resulterer i et særdeles grimt problem for alle, der er uheldige nok til at køre af en ondsindet webside.
Der er naturligvis andre anvendelser af denne fejlfinding - for eksempel kan muligheden for automatisk at køre numre gennem opkaldsapparatet bruges til at ringe til premium-telefonnummer. Men det faktum, at bare at besøge et websted kunne nulstille din telefon fra fabrikken, udslette dit interne lager og nuke dit SIM-kort er et meget alvorligt problem. Så vi vil råde dig til at opdatere din software, hvis du kører en S3, og hvis du ikke er det, vil vi anbefale at bruge en tredjepart-dialer som Dialer One, indtil alt dette er sprængt.
Vi har kontaktet Samsung til kommentar om dette spørgsmål, og vi holder dig opdateret med alle oplysninger, de leverer.
Kilde: @Paul Olvia; via SlashGear, @backlon, @teamandirc