Уязвимость с удаленным стиранием данных оказалась глубже ожидаемого

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 27 Sep 2012.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,326
    Likes Received:
    6,400
    Reputations:
    693
    Уязвимость с удаленным стиранием данных оказалась глубже ожидаемого


    [​IMG]

    После нашумевшей волны новостей об уязвимости аппаратов Samsung Galaxy S3 к USSD-атакам появилось немало комментариев о том, что корни этой уязвимости гораздо глубже, чем можно было считать. В частности, атаку удалось повторить на множестве других аппаратов, не только марки Samsung. Кроме того, как стало известно, разработчики Android исправили эту уязвимость еще несколько месяцев назад, но производители устройств не сумели вовремя обновить все свои выпущенные аппараты.

    Только вчера мы писали о массе случаев удаленного уничтожения данных на Android-аппаратах Samsung с фирменной оболочкой TouchWiz. Атака проводится с использованием USSD-кодов и встроенного номеронабирателя, который автоматически задействуют любые входящие коды, если они включены в тег типа «tel: XXXX». Дальнейшие исследования показали уязвимость у многих других аппаратов. Атаку со стиранием данных в основной памяти, на SD-карте памяти и СИМ-карте удалось воспроизвести на таких устройствах, как HTC One X с оболочкой HTC Sense 4.0 и Motorola Defy с нестандартной прошивкой CyanogenMod. Сайт The Next Web также подтвердил существование проблемы на аппарате HTC Desire под управлением Android 2.2.

    Упомянутый вчера Дилан Рив (Dylan Reeve) на своем сайте создал даже специальную страницу, которая позволяет безопасно проверить любой Android-аппарат на наличие USSD-уязвимости. Чтобы выполнить такую проверку, достаточно просто открыть страницу www.dylanreeve.com/phone.php в браузере смартфона. Если вы увидите только символы «*#06#» в своем номеронабирателе, значит ваш аппарат устойчив к атаке. Если же вы сразу увидите IMEI-код своего аппарата, значит ваш аппарат сейчас подвержен уязвимости, то есть злоумышленники теоретически могут заставить вас перейти по ссылке с опасным USSD-кодом, после чего с вашим аппаратом может произойти что угодно: телефон отреагирует на любые инженерные коды без вашего явного согласия.

    Проблема с автоматическим набором любых кодов во встроенном номеронабирателе, как теперь понятно, была исправлена еще в начале текущего года. В то же время, в мире работает множество аппаратов, которые не получают обновлений «по воздуху» и другими способами. Таким образом, число подверженных новой атаке смартфонов можно оценить в десятки, если не сотни миллионов. Проблема, таким образом, кроется не столько в фирменных оболочках Samsung или другой компании, а в устаревшем модуле набора номеров, который набирает код, не спрашивая согласия пользователя.

    Что касается марки Samsung, производитель заверяет, что для аппаратов Galaxy S III уже выпущены все необходимые исправления. В то же время, аппараты, продаваемые сейчас через оператора AT&T, все еще остаются уязвимыми, как показали эксперименты. Также компания Samsung обещает выпустить исправление к аппаратам Galaxy S II после завершения внутреннего тестирования, но сроки выпуска остаются неопределенными. На данный момент главным способом блокировать уязвимость является установка сторонних номеронабирателей, благо, магазин приложений Play Маркет предлагает огромное число таких продуктов. Кстати, далеко не во всех аппаратах реализованы коды для сброса к заводским настройкам, так что даже при наличии уязвимости в номеронабирателе атака может завершиться полным провалом. Как бы то ни было, нынешний инцидент обязательно скажется на комфорте пользователей и репутации Android, как сравнительно небезопасной платформы.

    27.09.2012
    http://soft.mail.ru/pressrl_page.php?id=48549​
     
  2. dangler

    dangler New Member

    Joined:
    25 Sep 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    набрал сейчас на своей 5800 em этот код - у меня он сразу показал емей, не дожидаясь нажатия вызова.. значит, подвержен атаке?
     
  3. moa

    moa New Member

    Joined:
    18 Apr 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Чтобы выполнить такую проверку, достаточно просто открыть страницу www.dylanreeve.com/phone.php в браузере смартфона.
     
  4. $n@ke

    $n@ke Elder - Старейшина

    Joined:
    18 Sep 2006
    Messages:
    697
    Likes Received:
    404
    Reputations:
    134
    уязвим( 2.3.5 rcmix3d runny
     
  5. DezertiR

    DezertiR Banned

    Joined:
    10 Mar 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Неведомо, как быстро будут ставить заплатки на свои андроиды "блондинки" и "качки"... а ведь с помощью ussd можно творить чудеса перевода денег и прочее)
     
  6. LibertyPaul

    LibertyPaul New Member

    Joined:
    16 Jan 2010
    Messages:
    36
    Likes Received:
    0
    Reputations:
    0
    HTC Desire S + Android 4.0 уязвимости нет.
     
  7. lansia

    lansia New Member

    Joined:
    6 Feb 2011
    Messages:
    111
    Likes Received:
    4
    Reputations:
    5
    lg optimus 2x CM7 Уязвим(
     
  8. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    Google Nexus Prime (Android 4.1.1) Уязвимость отсутствует!
     
  9. shame

    shame Elder - Старейшина

    Joined:
    17 May 2008
    Messages:
    5
    Likes Received:
    7
    Reputations:
    0
    Перед продажей снес свой цианоген на XPERIA X10 и поставил сток. Оказалась уязвима.
     
  10. edger

    edger Member

    Joined:
    9 Jul 2011
    Messages:
    52
    Likes Received:
    9
    Reputations:
    1
    Motorolla c650

    не уязвима
     
Loading...