Pplware

Vulnerabilidade no TouchWiz permite reset remoto

A TouchWiz é a interface de utilizador táctil desenvolvida pela Samsung e usada em todos os seus equipamentos de toque que já lançou. A última versão desta interface é a 5.2, versão que vem com o update Jelly Bean para o Samsung Galaxy S III e Galaxy S II.

Para muitos a TouchWiz é uma interface bastante bonita e simples de se trabalhar, no entanto, a sua complexa estrutura, potencia o encobrimento de falhas. E foi o que aconteceu.

A falha foi descoberta por Ravi Borgaonkar e foi apresentada no dia 23 deste mês na conferência de segurança Ekoparty@2012.

Ravi mostrou como através do envio de um script com um código USSD especifico embebido num WAP Push SMS para um Samsung Galaxy S II, conseguiu remotamente efectuar o bloqueio do cartão SIM.

No mesmo video, Ravi Borgaonkar, mostra que a versão do TouchWiz presente no Android 4.0 do Samsung Galaxy S III, também está vulnerável e mostrou isso efectuando um Factory Format via NFC.

A vulnerabilidade resulta da forma como o browser e o discador (dialer) nativos lidam com os códigos USSD e links para efectuar chamadas directas.

Os códigos USSD (Unstructured Supplementary Service Data), são códigos especiais que podem ser inseridos no dialer para executar funções especificas como reencaminhamento de chamadas ou aceder a menus escondidos no equipamento.

A Samsung introduziu nos seus equipamentos códigos específicos para efectuar o restauro de fábrica e bloqueio do SIM. Isto, combinado com a falha do stock browser que permite a escrita automática de números no discador nativo, resulta numa situação bastante desagradável e preocupante.

O Pplware também fez a experiência num Samsung Galaxy S III, e foi executado o código USSD para o restauro de fábrica contido num script HTML e executado sobre o browser nativo.

O código foi imediatamente executado e a ausência de uma confirmação do restauro, fez com que nada fosse possível fazer para evitar a formatação, imobilizando também todas e quaisquer outras funcionalidades.

Equipamentos vulneráveis já confirmados:

Galaxy S III – Android 4.0.X (TouchWiz 5.0)

Galaxy S II – Android 2.3.X e 4.0.X (TouchWiz 4.0 e 5.0)

Galaxy S Advance – Android 2.3.X (TouchWiz 4.0)

Galaxy Gio – Android 2.3.X (TouchWiz 4.0)

Galaxy Beam – Android 2.3.X (TouchWiz 4.0)

Galaxy Note – Android 2.3.X (TouchWiz 4.0)

O Samsung Galaxy Note deve ser um dos poucos com Android 4.0 que não está vulnerável.

Apesar da divulgação feita por Ravi Borgaonkar ter sido no dia 23 de Setembro, a falha só começou a ser noticiada dois dias depois, devido a uma divulgação feita por @Pau Oliva no seu Twitter.

No mesmo dia em que a situação chegou às bocas do mundo, a Samsung lançou um comunicado e referiu que iria averiguar a situação.

Não chegou a 24 horas após o comunicado e a Samsung lançou uma actualização para o Samsung Galaxy S III.

“Queremos assegurar aos nossos clientes que o recente problema de segurança encontrado no Galaxy S III já foi corrigido através de uma actualização de sistema.

Recomendamos que todos os clientes com o Galaxy S III façam a actualização para a versão mais recente, que pode ser feita de forma simples e rápida via Over-The Air (OTA).”

Apesar da rapidez com que a gigante Sul-Coreana disponibilizou a actualização, esta só é destinada aos equipamentos livres. Os que estiverem associados a um operador vão ter de esperar alguns dias até que seja disponibilizada a actualização.

Quem tiver o Samsung Galaxy S III livre, basta que conecte o equipamento ao software Samsung Kies e efectuar a actualização.

Aos restantes equipamentos afectados, até ao momento, a Samsung ainda não fez qualquer referência se está ou não a preparar alguma actualização. Desta forma, os possuidores dos modelos Galaxy S Advance, S II, Gio e Beam, associados ou não a uma operadora, vão ter de aguardar, talvez, alguns dias.

Exit mobile version