Okazuje się, że Android stał sie podatny na pewien nowy rodzaj ataku polegający na zdalne wywołanie kodów USSD przez telefon bez pytania użytkownika. Co ciekawe metoda ta pozwala nawet na wipe naszego urządzenia a nawet blokady kart SIM – i to wszystko po kliknięciu na link lub kod QR!
Sprawę opisał niebezpiecznik.pl/ w poniższych artykułach:
- http://niebezpiecznik.pl/post/fatalny-blad-samsunga-czyli-zdalny-reset-smartphonow-samsunga-do-ustawien-fabrycznych/
- http://niebezpiecznik.pl/post/atak-na-androida-dotyczy-nie-tylko-samsungow-wlasciciele-htc-i-motoroli-mamy-dla-was-zle-wiesci/
[title-1]Które telefony są bezpieczne?[/title-1]
Obecnie najprawdopodobniej te ze stock Android 4.1.1 a także Samsungi, które otrzymały poprawki OTA do romów stock. Niestety MIUI (nawet na 4.1.1) na atak jest podatny, jeśli korzystamy ze stockowej przeglądarki. Błąd leży w aplikacji Dialera i mamy nadzieję, że Xiaomi wypuści stosowną poprawkę.
[title-1]Jak się zabezpieczyć?[/title-1]
Możliwości jest kilka na chwilę obecną:
- instalacja aplikacji z marketu zapobiegającej wywołaniu kodu bez pytania użytkownika:
https://play.google.com/store/apps/details?id=com.voss.notelurl - instalacja innego dialera np. DialerOne
- korzystanie z przeglądarki blokującej ramki: np. Opera Mobile
[title-1]Test[/title-1]
By sprawdzić czy nasz telefon jest podatny na atak wystarczy z przeglądarki w telefonie wejść w ten niegroźny link:
http://niebezpiecznik.pl/samsung-2767-3855/
Mój Nexus S MIUI 4.1.1 wyświetla kod IMEI. Oznacza to, że kod się wywołał bez mojego zezwolenia.
Wersja MIUI 2.9.29 jest już odporna na ten exploit. Po kliknięciu na link pojawia się dialer z wpisanym kodem, lecz bez zatwierdzenia zieloną słuchawką kod się nie wykona.
Potwierdzone na moim NS i w komentarzach poniżej.