Vulnerabilidade no TouchWiz permite reset remoto
A TouchWiz é a interface de utilizador táctil desenvolvida pela Samsung e usada em todos os seus equipamentos de toque que já lançou. A última versão desta interface é a 5.2, versão que vem com o update Jelly Bean para o Samsung Galaxy S III e Galaxy S II.
Para muitos a TouchWiz é uma interface bastante bonita e simples de se trabalhar, no entanto, a sua complexa estrutura, potencia o encobrimento de falhas. E foi o que aconteceu.
A falha foi descoberta por Ravi Borgaonkar e foi apresentada no dia 23 deste mês na conferência de segurança Ekoparty@2012.
Ravi mostrou como através do envio de um script com um código USSD especifico embebido num WAP Push SMS para um Samsung Galaxy S II, conseguiu remotamente efectuar o bloqueio do cartão SIM.
No mesmo video, Ravi Borgaonkar, mostra que a versão do TouchWiz presente no Android 4.0 do Samsung Galaxy S III, também está vulnerável e mostrou isso efectuando um Factory Format via NFC.
A vulnerabilidade resulta da forma como o browser e o discador (dialer) nativos lidam com os códigos USSD e links para efectuar chamadas directas.
Os códigos USSD (Unstructured Supplementary Service Data), são códigos especiais que podem ser inseridos no dialer para executar funções especificas como reencaminhamento de chamadas ou aceder a menus escondidos no equipamento.
A Samsung introduziu nos seus equipamentos códigos específicos para efectuar o restauro de fábrica e bloqueio do SIM. Isto, combinado com a falha do stock browser que permite a escrita automática de números no discador nativo, resulta numa situação bastante desagradável e preocupante.
O Pplware também fez a experiência num Samsung Galaxy S III, e foi executado o código USSD para o restauro de fábrica contido num script HTML e executado sobre o browser nativo.
O código foi imediatamente executado e a ausência de uma confirmação do restauro, fez com que nada fosse possível fazer para evitar a formatação, imobilizando também todas e quaisquer outras funcionalidades.
Equipamentos vulneráveis já confirmados:
Galaxy S III - Android 4.0.X (TouchWiz 5.0)
Galaxy S II - Android 2.3.X e 4.0.X (TouchWiz 4.0 e 5.0)
Galaxy S Advance - Android 2.3.X (TouchWiz 4.0)
Galaxy Gio - Android 2.3.X (TouchWiz 4.0)
Galaxy Beam - Android 2.3.X (TouchWiz 4.0)
Galaxy Note - Android 2.3.X (TouchWiz 4.0)
O Samsung Galaxy Note deve ser um dos poucos com Android 4.0 que não está vulnerável.
Apesar da divulgação feita por Ravi Borgaonkar ter sido no dia 23 de Setembro, a falha só começou a ser noticiada dois dias depois, devido a uma divulgação feita por @Pau Oliva no seu Twitter.
the USSD code to factory data reset a Galaxy S3 is *2767*3855# can be triggered from browser like this: <frame src="tel:*2767*3855%23" />
— Pau Oliva (@pof) September 25, 2012
No mesmo dia em que a situação chegou às bocas do mundo, a Samsung lançou um comunicado e referiu que iria averiguar a situação.
Não chegou a 24 horas após o comunicado e a Samsung lançou uma actualização para o Samsung Galaxy S III.
"Queremos assegurar aos nossos clientes que o recente problema de segurança encontrado no Galaxy S III já foi corrigido através de uma actualização de sistema.
Recomendamos que todos os clientes com o Galaxy S III façam a actualização para a versão mais recente, que pode ser feita de forma simples e rápida via Over-The Air (OTA)."
Apesar da rapidez com que a gigante Sul-Coreana disponibilizou a actualização, esta só é destinada aos equipamentos livres. Os que estiverem associados a um operador vão ter de esperar alguns dias até que seja disponibilizada a actualização.
Quem tiver o Samsung Galaxy S III livre, basta que conecte o equipamento ao software Samsung Kies e efectuar a actualização.
Aos restantes equipamentos afectados, até ao momento, a Samsung ainda não fez qualquer referência se está ou não a preparar alguma actualização. Desta forma, os possuidores dos modelos Galaxy S Advance, S II, Gio e Beam, associados ou não a uma operadora, vão ter de aguardar, talvez, alguns dias.
Este artigo tem mais de um ano
Eu li sobre o assunto a aparentemente a vulnerabilidade não da samsung, mas é do stock browser do android, todos os telefones que usam esse bowser foram afectados…
Fonte: http://www.androidpolice.com/2012/09/25/new-exploit-could-force-factory-reset-on-many-samsung-phones-running-touchwiz/
Exactamente! Qualquer dispositivo com Android anterior ao 4.1 sofre desta vulnerabilidade e não está relacionado com o browser mas sim com o stock dialer do Android.
Para resolver este problema em qualquer telemóvel basta instalar um qualquer dialer do Google Play (Dialer One por exemplo) que não execute códigos USSD sem confirmação do utilizador.
Mais informações aqui: http://dylanreeve.posterous.com/remote-ussd-attack
Como nota, o meu Galaxy Mini (2.3.5) sofre desta falha mas o meu Transformer TF300T, que já está com o 4.1, já não. O link que vos indiquei tem também lá uma página de teste onde podem verificar se o vosso dispositivo sofre desta falha (não se preocupem, apenas irá mostrar o vosso EMEI executando o código *#06#).
É verdade. Já foi confirmado por exemplo, em alguns HTC.
Acho que deveriam mudar de vulnerabilidade do TW para vulnerabilidade do Android, julgo ser o mais correcto.
As questões ficam, tenho o meu S3 com AOSK, uma vez que não tenho o TW, então n tenho a vulnerabilidade?
Uso o chrome como browser default, apaguei o apk do default browser, estou livre na vulnerabilidade?
Que versão? Se for 4.1, não tens esta vulnerabilidade.
Quanto ao Chrome, não sei
Acho que querias dizer AOSP ou AOKP… Em relação ao browser só o stock é que tem a vulnerabilidade, se bem que no JB já não está presente, qualquer, e repito qualquer outro browser não tem essa vulnerabilidade.
AOKP exacto…
LoL já estou a usar o JB à 1 mês e nem o stock browser uso, ate o apago xD passa-me completamente ao lado esta noticia então…
O que interessa são os mapas com bugs, isto não interessa para nada.
Ignorancia ou estupidez mesmo?
Tens um bug que pode ser aproveitado para o teu dispositivo sofrer um factory reset contra a tua vontade, e estás preocupado com um bug (?) em mapas, qualquer que seja esse bug que provavelmente é problema do utilizador e não da aplicação?
Lop não sei se percebeste mas tou a ser irónico 🙂
…refiriu-se aos mapas no ios6….
Ganhaste um biscoito.
ahaha, alguém anda dorido. 😉
Outro triste…
Android volta, estás perdoado (mesmo com bugs que são corrigidos em 24h).
O meu Samsung Gio tem tido uns reboots estranhos!!! 😛
É grave, e muito chato certo, mas… podia ser pior. Não há acesso de terceiros a dados privados, e com um pouco de sorte, pouco será eventualmente perdido. A maioria do povo que tem um smartphone já deve andar a sincronizar praticamente tudo com uma cloud qualquer. Normalmente, contactos (google), email (nem sequer deve estar guardado no telefone), imagens/fotos (picassa, dropbox c/ auto upload), ficheiros (dropbox, gdrive), bookmarks, historico de pesquisas (chrome, opera e ate o browser nativo do google acho que ja faz), e até algumas aplicações de terceiros já começam a ter sincronização com clouds (color notes, manga watcher, etc).
As chances de realmente perder alguma coisa são baixas. De qualquer maneira, ninguém devia andar com dados sensíveis exclusivamente no telemóvel. Acontecer isto não é diferente de perder, deixar cair e estragar-se ou ver o telemóvel roubado.
Já está corrigido na versão mais recente e existe um workaround bastante simples (trocar o dialer por defeito) para os mais antigos – não estou preocupado.
Só para eu perceber.
Não estás preocupado contigo, ou não estás preocupado com quem tenha equipamentos que nunca venham a ter actualização que corrija este problema (nem saibam trocar o dealer por defeito) ?
Se o problema fosse no iOS é que era grave ? Isto não ser “diferente de perder, deixar cair e estragar-se ou ver o telemóvel roubado” não é motivo de preocupação ?
dialer (e não dealer)
http://thenextweb.com/google/2012/09/26/heres-check-android-device-vulnerable-remotely-wiped-hackers/
Ai é?
Gostava que te acontecesse e depois ficasse sem contactos, com os programas todos desconfigurados, etc… E perdias uma hora de trabalho até que o telemóvel estivesse pronto…
Então numa utilização empresarial multiplicauma hora ou mais por cada trabalhador e vvê quanto é que não dá! Pior, Vê bem as consequências na imagem que a tua empresa não teria…
Android é muito fraco em segurança… Por alguma coisa é que o mercado empresarial prefere ios, bb e wp…
Podia ser pior ?
Talvez não tenhas conhecimento do que sepode fazer com este tipo de comandos .Pode por exemplo ficar codigo embebido num site que executa comunicações para numeros de valor acrescentado , que transmita dados do teu telemovel, ou de barre o cartão.
Uma coisa certa isto só é um problema porque levam anos a actualizar os telemóveis para as versões mais recentes da Google, espero que as operadoras e fabricantes de telemóveis aprendam com este tipo de notícias.
Nao te preocupes, ja ha centenas de solucoes gratuitas no market para nunca seres apanhado nisto 🙂
É verdade…
Mas parece que nem nesta grande mudança (Android 4.0), as coisas parecem ter vontade de mudar.
A Google já lançou o Jelly Bean há montes de tempo, é só o 4.1 (note-se .1) e a maioria dos telemóveis ainda não o tem! Mesmo topos de gama de €599, como o S3 ainda estão á espera dele…
Quer dizer, até “amadores” como os tipos do AOKP, do Cyanogen e etc. “actualizam” montes de telemóveis para o jelly bean, de borla, contra todas as probabilidades, fazem-no de borla e bem rápidamente…
E companhias como a Samsung, não o fazem, porquê? Porque é que demora tanto um update da marca chegar ás operadoras, também?
É uma vergonha, o calcanhar de aquiles do android!
Pelo que sei, a Google disponibiliza as versões às marcas e às operadoras, o problema quanto a mim é outro.
Por um lado, as marcas tendem a esquecer os modelos “antigos”, estão interessados é promover os modelos novos.
No que diz respeito às operadoras, acho que ainda é pior. Elas estão lá para vender um serviço e um telemóvel. Ainda me lembro do meu velhinho HTC Magic, a Vodafone dizia que ele só suportava o 1.5 e que não era possível actualizar, no entanto quando me respondiam a isto, já eu estava com uma custom rom 2.3.6 a correr lindamente.
Um coisa é certa isto só é um problema pois as companhias de telemóveis e de comunicações levam muito tempo a actualizar os aparelhos, não andam ao ritmo da Google que já corrigiu a sua parte do problema à uns tempos.
Não sei se é um problema genérico do Android 4.0.
É que nas custom roms, de acordo com os testes que foram realizados, não estão vulneráveis, só funciona mesmo com o TouchWiz, no caso dos Samsung.
O Galaxy Nexus e o Galaxy Note (com a versão 4.0) não estão afectados.
No caso da HTC só 2 ou 3 equipamentos é que estão vulneráveis.
Portanto o problema deve estar nas interfaces TouchWiz e Sense.
Acabem mas e com essas interfaces que so tornam os telefones mais lentos. Vejam o iOS e o Windows Phone. Eu compreendo que existe liberdade no android mas cada construtor poe a sua coisa e em muitos casos consomem ainda mais recursos.
Se deixassem de ter estas interfaces deixaria de ser android!! Pois o android é liberdade!! É escolha!!
Como ver como anda o pplware
– Noticia velha como tudo
– Notica errada (afecta nao so a samsung mas como a htc)
– Sensacionalista
– Já foi corrigido
– Não dão nem uma dica como “desligar” ou corrigir isto
Informa-te, ok?
Isso afecta todas as marcas, mas na Samsung dá para apagar a memória do telemóvel.
E, não, não foi corrigido, se tiveres um telemóvel de operador (maioria), não tem ainda correcção.
Não e velha.
Este problema nos Samsungs foi descoberto no dia 23 deste mês e noticiado a partir do dia 25.
A noticia não é errada nem sensacionalista.
Quando este artigo foi escrito, só havia informação de que alguns equipamentos HTC também tinham a falha, só que não havia, ou continua a não haver, indicação de quais modelos.
Sem se saber que modelos estão afectados, não tem muita relevância.
Relativamente às dicas, quem viu o video que está no artigo estão lá as dicas para solucionar temporariamente o problema pelas várias vias, daí não as ter posto no artigo.
Mas posso-as pôr no artigo.
A noticia não tem mal nenhum, nada do que dizes se aplica. Não é nenhum ataque a Samsung porque todos tem falhas, e a Samsung já resolveu problema, como também foi dito.
Não percebo o porque de atacar assim um site que todos nos gostamos.
Acho que te enganaste na pessoa. 😛
Claramente lol, mas a pessoa percebe a mesma 😀
“Já foi corrigido”
Ah bom, então não há problema porque se há coisa que é certa é que *toda* a gente instala atualizações/correções imediatamente após elas serem disponibilizadas!
O meu S3 é livre mas não apareceu-me qualquer actualização!!
De acordo com a Samsung, tens de actualizar pelo Kies.
A não ser que a actualização só esteja disponível para a versão americana.
Também já vi outras pessoas a queixarem-se do mesmo.
Sim, eu tentei das duas formas mas em nenhuma delas apareceu qualquer tipo de update!!
O AndroidCentral tem um teste para se ver se o equipamento/versão do Android que se tem é vulnerável ou não. É o link que está em:
“you can check our USSD vulnerability test to see if your phone is vulnerable”
http://www.androidcentral.com/major-security-vulnerability-samsung-phones-could-trigger-factory-reset-web-browser
Corri o teste e nada aconteceu, ou seja os telemóveis TMN actualizados não sofrem desse problema, a falha não deve ser assim tão geral.
Posso Confirmar que o meu Samsung Galaxy Ace da Vodafone também está vulnerável.
A solução que encontrei foi instalar uma app chamada Call Confirm que me pede a confirmação sempre que ligo para alguém.
O meu Galaxy Nexus não está vulnerável.
O meu HTC Desire está :S
Andava eu a alertar a malta dos samsusngs, e eu afinal vulnerável no HTC!
Só estranho como ninguém descobriu isto mais cedo :s
Claro que o NEXUS não está vulnerável.
O Nexus nem é Samsung por assim dizer, é um telemóvel Google…
Possivelmente a falha já podia ser conhecida, no entanto, não a divulgaram e limitaram-se a corrigir essa e outras falhas nas custom roms.
Porque, depois da divulgação da falha nos Samsung, começaram a falar de que o problema não era só da Samsung mas sim, também, do ICS.
@Miguel Ribeiro, o teu Galaxy Nexus está com ICS ou Jelly Bean?
Atenção o Samsung Galaxy Ace também é vulnerável.
https://play.google.com/store/apps/details?id=com.voss.notelurl
Resolve?