Samsung má problém: zranitelnost dovoluje smazat obsah telefonu

samsung_ussd

Uživatelé chytrých telefonů značky Samsung by se měli mít na pozoru – ukázalo se totiž, že nadstavba TouchWiz (používaná na většině telefonů řady Galaxy) obsahuje zranitelnost, skrze kterou lze vymazat obsah celého telefonu, nebo například zablokovat SIM kartu. K tomu, aby se tak stalo, přitom stačí jediné tapnutí.

O tom, že jediný řádek HTML kódu, může způsobit takovou škodu, informoval na bezpečnostní konferenci Ekoparty v argentinském Buenos Aires minulý týden Sobre Ravi Borgaonkar – výzkumný pracovník Technické univerzity v Berlíně, pracující na oddělení bezpečnosti v telekomunikacích. Klepnutím na škodlivý odkaz dojde ke spuštění aplikace pro vytáčení čísel, skrze kterou je realizován USSD příkaz pro reset telefonu do továrního nastavení. Zranitelná je přitom aplikace, která je součástí TouchWizu – na jiných telefonech či alternativních ROMkách prý uvedený postup nefunguje.

Podívejte se na záznam Borgaonkarovy přednášky:

Demo Dirty use of USSD Codes in Cellular Network en Ekoparty 2012

Demo Dirty use of USSD Codes in Cellular Network en Ekoparty 2012

Existují totiž nejrůznější „tajné kódy“ – řetězce čísel a znaků, jejichž zadáním se uživatel dostane k jinak nedostupným informacím, nastavením a diagnostice zařízení. Bezpečnostní trhlina umožňuje vyvolat tyto příkazy prostřednictvím odkazu, takže k jejich provedení stačí pouze tapnout na takový odkaz a TouchWiz automaticky „vytočí“ zadanou sekvenci. Uživatel nemá žádnou šanci zahájenou operaci resetu zastavit. Řetězec *767*3855# je například používán k resetu zařízení do továrního nastavení.

Borgaonkar dále uvedl, že spuštění příkazů je možné aktivovat také skrze NFC, nebo například načtením QR kódu. Všechny možnosti tak dovolují realizovat útok formou sociálního inženýrství („Načtěte náš QR kód/klikněte na odkaz a uvidíte hanbaté obrátky celebrity“). Úspěch mnohých počítačových infiltrací přitom stojí právě na zvědavosti a neopatrnosti – některé viry dokonce nesou jména osobností, které byly zneužity k nalákání uživatelů (viz např. virus Kournikova, který potrápil svět v roce 2001).

Ravi Borgaonkar ukázal, jak skrze textovou zprávu, NFC nebo QR dokáže bez varování uživatele smazat data z telefonu se systémem Android s rozhraním TouchWiz – v tomto případě se jednalo o Samsung Galaxy S III. Borgaonkar dodal, že zneužitelnost spočívá v tom, jak Galaxy S III a další telefony Samsung s TouchWiz pracují s USSD příkazy.

Co je USSD?

Vysvětluje Sobre Ravi Borgaonkar: „USSD je zkratka pro Unstructured Supplementary Service Data – jde o relace založené na protokolu GSM. Obvykle se používá k odesílání zpráv mezi mobilním telefonem a aplikačním serverem v síti. V současnosti existuje celá řada služeb založených na USSD, jako je například mobilní bankovnictví, sociální sítě (Facebook, Twitter), aktualizace softwaru přes OTA, dobíjení předplacenek, zjištění zůstatku na účtu apod.“

Kde se stala chyba?

Server Android Police, který se bezpečností na Androidu poměrně podrobně zabývá, spojuje zranitelnost s výchozím webovým prohlížečem. Podle této verze nejde o problém Samsungu, ale o dlouho známou chybu v Androidu. Novější verze Androidu by prý zabránila vymazání telefonu, ale nezáplatovaná zařízení (mezi která patří i některé telefony Samsung) mohou být stále zranitelná. Například ani mobilní verze prohlížeče Chrome nedovolil kód spustit.

Kterých telefonů se zranitelnost týká?

Uvedený způsob útoku byl reprodukován na těchto telefonech Samsung:

  • Galaxy S Advance
  • Galaxy S II
  • Galaxy S III
  • Galaxy Beam
  • Galaxy Ace

Android Police dodává, že aktualizované smartphony, nebo ty, které nepoužívají TouchWiz, nejsou ohroženy. Hack tak nefunguje například na Galaxy Nexusu, protože používá čistý Android aktuální verze bez nadstavby. Server TheNextWeb provedl vlastní test na Galaxy S III se systémem Android 4.1 Jelly Bean, na kterém byl po tapnutí na odkaz načten kód pro reset telefonu, ale nedošlo k jeho automatickému spuštění. Na Ekoparty byl uvedený hack demonstrován na telefonu s Androidem 4.0 Ice Cream Sandwich, tudíž to vypadá, že nejnovějšího Androidu se chyba netýká. Další server SecurityNewsDaily vyzkoušel Samsung Galaxy S III od operátora T-Mobile, na kterém reset neproběhl, ale PC Magazine reportuje chybu na tomtéž modelu od operátora Verizon Wireless.

Další zprávy uvádějí, že jde o problém v Androidu samotném, který byl dávno opraven. Týkal by se tedy zařízení, jež nemají nejaktuálnější verzi systému. Server Droid-Life uvádí, že teoreticky by mohlo být možné tuto chybu zneužít na jakékoli starší verzi Androidu, pravděpodobně včetně těch před ICS.

Android Police pak ujišťuje, že exploit pravděpodobně nebude fungovat na většině Samsungů Galaxy S III, pokud mají nainstalovanou nejnovější OTA aktualizaci, což potvrzuje následující video

Vulnerability ineffective in new SGS3 firmware

Vulnerability ineffective in new SGS3 firmware

Je zranitelný i váš telefon?

Borgoankar v úterý poslal na Twitteru adresu webové stránky, která dokáže odhalit, zda je telefon zranitelný – otestovat to můžete na adrese http://www.isk.kth.se/~rbbo/testussd.html. Po otevření odkazu byste na zranitelném telefonu měli vidět na stránce vidět jeho IMEI.

S vlastním „USSD testem“ přišel také server Android Central – vyzkoušet si ho můžete na www.androidcentral.com/ussd-test.

Doporučené řešení

  • Vypnout a deaktivovat jakékoli automatické načítání QR kódů.
  • Vypnout a deaktivovat veškerý software pro automatické načítání informací skrze NFC.
  • Neklikat na žádné odkazy, kterým nedůvěřujete.
  • Používat jiný než systémový webový prohlížeč.
  • Nastavit jako výchozí aplikaci pro vytáčení čísel jiný program – například Dialer One.
  • Jakmile to bude možné, aktualizovat firmware.

Chyba v rozhraní TouchWiz poukazuje na problém ve způsobu, jak je Android distribuován a prodáván. Každý nový kus kódu, který přidávají výrobci telefonů a operátoři, ovlivňuje výslednou bezpečnost, a výsledkem je často přidání vlastních skrytých chyb.

Zdroje: ekoparty Security Conference, Android Authority, NBC News, AndroidSPIN, Droid-Life, Android Police, Android Police a Android Community.

Karel Kilián
O Autorovi - Karel Kilián

Karel Kilián je zkušený technický redaktor a copywriter s bohatou praxí v oblasti informačních a komunikačních technologií. Jeho kariéra začala na pozici prodavače, odkud postupně… více o autorovi

Mohlo by vás zajímat

Komentáře (58)