PplWare Mobile

Vulnerabilidade no TouchWiz permite reset remoto

                                    
                                

Este artigo tem mais de um ano


Autor: Hélder Ferreira


  1. Pardinha says:

    Eu li sobre o assunto a aparentemente a vulnerabilidade não da samsung, mas é do stock browser do android, todos os telefones que usam esse bowser foram afectados…

    Fonte: http://www.androidpolice.com/2012/09/25/new-exploit-could-force-factory-reset-on-many-samsung-phones-running-touchwiz/

    • Exactamente! Qualquer dispositivo com Android anterior ao 4.1 sofre desta vulnerabilidade e não está relacionado com o browser mas sim com o stock dialer do Android.

      Para resolver este problema em qualquer telemóvel basta instalar um qualquer dialer do Google Play (Dialer One por exemplo) que não execute códigos USSD sem confirmação do utilizador.

      Mais informações aqui: http://dylanreeve.posterous.com/remote-ussd-attack

      Como nota, o meu Galaxy Mini (2.3.5) sofre desta falha mas o meu Transformer TF300T, que já está com o 4.1, já não. O link que vos indiquei tem também lá uma página de teste onde podem verificar se o vosso dispositivo sofre desta falha (não se preocupem, apenas irá mostrar o vosso EMEI executando o código *#06#).

  2. Nuno Ribeiro says:

    É verdade. Já foi confirmado por exemplo, em alguns HTC.

  3. Pardinha says:

    Acho que deveriam mudar de vulnerabilidade do TW para vulnerabilidade do Android, julgo ser o mais correcto.

  4. Rui "ALL" Sousa says:

    As questões ficam, tenho o meu S3 com AOSK, uma vez que não tenho o TW, então n tenho a vulnerabilidade?
    Uso o chrome como browser default, apaguei o apk do default browser, estou livre na vulnerabilidade?

    • Nelson says:

      Que versão? Se for 4.1, não tens esta vulnerabilidade.

      Quanto ao Chrome, não sei

    • Pardinha says:

      Acho que querias dizer AOSP ou AOKP… Em relação ao browser só o stock é que tem a vulnerabilidade, se bem que no JB já não está presente, qualquer, e repito qualquer outro browser não tem essa vulnerabilidade.

      • Rui "ALL" Sousa says:

        AOKP exacto…

        LoL já estou a usar o JB à 1 mês e nem o stock browser uso, ate o apago xD passa-me completamente ao lado esta noticia então…

  5. The man says:

    O que interessa são os mapas com bugs, isto não interessa para nada.

  6. kendimen says:

    O meu Samsung Gio tem tido uns reboots estranhos!!! 😛

  7. K says:

    É grave, e muito chato certo, mas… podia ser pior. Não há acesso de terceiros a dados privados, e com um pouco de sorte, pouco será eventualmente perdido. A maioria do povo que tem um smartphone já deve andar a sincronizar praticamente tudo com uma cloud qualquer. Normalmente, contactos (google), email (nem sequer deve estar guardado no telefone), imagens/fotos (picassa, dropbox c/ auto upload), ficheiros (dropbox, gdrive), bookmarks, historico de pesquisas (chrome, opera e ate o browser nativo do google acho que ja faz), e até algumas aplicações de terceiros já começam a ter sincronização com clouds (color notes, manga watcher, etc).

    As chances de realmente perder alguma coisa são baixas. De qualquer maneira, ninguém devia andar com dados sensíveis exclusivamente no telemóvel. Acontecer isto não é diferente de perder, deixar cair e estragar-se ou ver o telemóvel roubado.

    Já está corrigido na versão mais recente e existe um workaround bastante simples (trocar o dialer por defeito) para os mais antigos – não estou preocupado.

    • Não percebi says:

      Só para eu perceber.
      Não estás preocupado contigo, ou não estás preocupado com quem tenha equipamentos que nunca venham a ter actualização que corrija este problema (nem saibam trocar o dealer por defeito) ?

      Se o problema fosse no iOS é que era grave ? Isto não ser “diferente de perder, deixar cair e estragar-se ou ver o telemóvel roubado” não é motivo de preocupação ?

    • Rui Carneiro says:

      Ai é?

      Gostava que te acontecesse e depois ficasse sem contactos, com os programas todos desconfigurados, etc… E perdias uma hora de trabalho até que o telemóvel estivesse pronto…

      Então numa utilização empresarial multiplicauma hora ou mais por cada trabalhador e vvê quanto é que não dá! Pior, Vê bem as consequências na imagem que a tua empresa não teria…

      Android é muito fraco em segurança… Por alguma coisa é que o mercado empresarial prefere ios, bb e wp…

    • antonio says:

      Podia ser pior ?

      Talvez não tenhas conhecimento do que sepode fazer com este tipo de comandos .Pode por exemplo ficar codigo embebido num site que executa comunicações para numeros de valor acrescentado , que transmita dados do teu telemovel, ou de barre o cartão.

  8. Golias17 says:

    Uma coisa certa isto só é um problema porque levam anos a actualizar os telemóveis para as versões mais recentes da Google, espero que as operadoras e fabricantes de telemóveis aprendam com este tipo de notícias.

    • Daiquiri says:

      Nao te preocupes, ja ha centenas de solucoes gratuitas no market para nunca seres apanhado nisto 🙂

    • Nelson says:

      É verdade…

      Mas parece que nem nesta grande mudança (Android 4.0), as coisas parecem ter vontade de mudar.

      A Google já lançou o Jelly Bean há montes de tempo, é só o 4.1 (note-se .1) e a maioria dos telemóveis ainda não o tem! Mesmo topos de gama de €599, como o S3 ainda estão á espera dele…

      Quer dizer, até “amadores” como os tipos do AOKP, do Cyanogen e etc. “actualizam” montes de telemóveis para o jelly bean, de borla, contra todas as probabilidades, fazem-no de borla e bem rápidamente…

      E companhias como a Samsung, não o fazem, porquê? Porque é que demora tanto um update da marca chegar ás operadoras, também?

      É uma vergonha, o calcanhar de aquiles do android!

      • Marco says:

        Pelo que sei, a Google disponibiliza as versões às marcas e às operadoras, o problema quanto a mim é outro.
        Por um lado, as marcas tendem a esquecer os modelos “antigos”, estão interessados é promover os modelos novos.
        No que diz respeito às operadoras, acho que ainda é pior. Elas estão lá para vender um serviço e um telemóvel. Ainda me lembro do meu velhinho HTC Magic, a Vodafone dizia que ele só suportava o 1.5 e que não era possível actualizar, no entanto quando me respondiam a isto, já eu estava com uma custom rom 2.3.6 a correr lindamente.

  9. Golias17 says:

    Um coisa é certa isto só é um problema pois as companhias de telemóveis e de comunicações levam muito tempo a actualizar os aparelhos, não andam ao ritmo da Google que já corrigiu a sua parte do problema à uns tempos.

  10. Não sei se é um problema genérico do Android 4.0.
    É que nas custom roms, de acordo com os testes que foram realizados, não estão vulneráveis, só funciona mesmo com o TouchWiz, no caso dos Samsung.

    O Galaxy Nexus e o Galaxy Note (com a versão 4.0) não estão afectados.

    No caso da HTC só 2 ou 3 equipamentos é que estão vulneráveis.

    Portanto o problema deve estar nas interfaces TouchWiz e Sense.

  11. Madiba says:

    Acabem mas e com essas interfaces que so tornam os telefones mais lentos. Vejam o iOS e o Windows Phone. Eu compreendo que existe liberdade no android mas cada construtor poe a sua coisa e em muitos casos consomem ainda mais recursos.

  12. Daiquiri says:

    Como ver como anda o pplware
    – Noticia velha como tudo
    – Notica errada (afecta nao so a samsung mas como a htc)
    – Sensacionalista
    – Já foi corrigido
    – Não dão nem uma dica como “desligar” ou corrigir isto

    • Nelson says:

      Informa-te, ok?

      Isso afecta todas as marcas, mas na Samsung dá para apagar a memória do telemóvel.

      E, não, não foi corrigido, se tiveres um telemóvel de operador (maioria), não tem ainda correcção.

    • Não e velha.
      Este problema nos Samsungs foi descoberto no dia 23 deste mês e noticiado a partir do dia 25.

      A noticia não é errada nem sensacionalista.
      Quando este artigo foi escrito, só havia informação de que alguns equipamentos HTC também tinham a falha, só que não havia, ou continua a não haver, indicação de quais modelos.

      Sem se saber que modelos estão afectados, não tem muita relevância.

      Relativamente às dicas, quem viu o video que está no artigo estão lá as dicas para solucionar temporariamente o problema pelas várias vias, daí não as ter posto no artigo.

      Mas posso-as pôr no artigo.

    • Carlos says:

      “Já foi corrigido”

      Ah bom, então não há problema porque se há coisa que é certa é que *toda* a gente instala atualizações/correções imediatamente após elas serem disponibilizadas!

  13. Dc says:

    O meu S3 é livre mas não apareceu-me qualquer actualização!!

  14. Teste da vulnerabilidade says:

    O AndroidCentral tem um teste para se ver se o equipamento/versão do Android que se tem é vulnerável ou não. É o link que está em:

    “you can check our USSD vulnerability test to see if your phone is vulnerable”

    http://www.androidcentral.com/major-security-vulnerability-samsung-phones-could-trigger-factory-reset-web-browser

  15. Marco says:

    Posso Confirmar que o meu Samsung Galaxy Ace da Vodafone também está vulnerável.
    A solução que encontrei foi instalar uma app chamada Call Confirm que me pede a confirmação sempre que ligo para alguém.

  16. O meu Galaxy Nexus não está vulnerável.
    O meu HTC Desire está :S

    Andava eu a alertar a malta dos samsusngs, e eu afinal vulnerável no HTC!

    Só estranho como ninguém descobriu isto mais cedo :s

    • Nelson says:

      Claro que o NEXUS não está vulnerável.

      O Nexus nem é Samsung por assim dizer, é um telemóvel Google…

    • Possivelmente a falha já podia ser conhecida, no entanto, não a divulgaram e limitaram-se a corrigir essa e outras falhas nas custom roms.

      Porque, depois da divulgação da falha nos Samsung, começaram a falar de que o problema não era só da Samsung mas sim, também, do ICS.

      @Miguel Ribeiro, o teu Galaxy Nexus está com ICS ou Jelly Bean?

  17. Bruno Bonito says:

    Atenção o Samsung Galaxy Ace também é vulnerável.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.