Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

一部のサムスンの携帯電話に重大なセキュリティ脆弱性があり、ウェブページ経由で工場出荷時の状態にリセットされる可能性があります

Anonim

更新、09/26:サムスンは、最新のGalaxy S3ファームウェアがこの脆弱性を修正すると言っています。 ただし、当社独自のテストでは、他の電話、特にGalaxy S2モデルが依然としてリスクにさらされている可能性があることが示されています。 それでも心配な場合は、USSD脆弱性テストを確認して、お使いの携帯電話が脆弱かどうかを確認してください。

古いファームウェアのGalaxy S2や特定のGalaxy S3モデルなど、TouchWizベースのSamsungスマートフォンの一部で、重大なセキュリティ脆弱性が発見されました。 このバグは、セキュリティリサーチャーのRavi BorgaonkarがEkopartyセキュリティカンファレンスで数日前に初めて実証しました。 悪意のあるWebページで1行のコードを使用して、ユーザーにプロンプ​​トを表示したり、プロセスのキャンセルを許可したりすることなく、すぐにファクトリリセットをトリガーします。 さらに深刻なのは、これを同様のグリッチと組み合わせて、ユーザーのSIMカードを動作不能にする可能性があることです。 また、悪意のあるコードはURI形式であるため、NFCまたはQRコードを介して配信することもできます。

Verizon Galaxy S3は、Webページに埋め込まれた悪意のあるコードによってリセットされませんでしたが、ハイパーリンクに関連付けられた同様のコードを使用してリセットをトリガーすることができました。 モバイル開発者のジャスティン・ケースは、最新のAT&Tおよび国際的なGalaxy S3ファームウェアでは問題が修正されていると述べていますが、アップデートされていないデバイスには脆弱性が残る可能性があります。 Galaxy AceやGalaxy Beamのようなデバイスも影響を受けると報告している人もいます。 ただし、私たちが知る限り、このバグはGalaxy NexusなどのAndroid搭載のSamsung製携帯電話に は 影響し ませ ん。

この脆弱性は、ネイティブのSamsungダイヤラーアプリがUSSDコードと電話リンクを処理する方法の結果です。 USSDコードは、コールフォワードの有効化やデバイスの非表示メニューへのアクセスなど、特定の機能を実行するためにキーパッドに入力できる特殊な文字の組み合わせです。 Samsung製の携帯電話には、携帯電話を工場出荷時の状態にリセットするためのUSSDコードもあります(おそらくSIMを無効にするための別のコード)。 これは、ダイヤラーが他のアプリから渡された電話リンクを自動的に実行するという事実と相まって、悪意のあるWebページで実行できないほど不幸な人にとっては特に厄介な問題になります。

もちろん、このグリッチには他のアプリケーションもあります。たとえば、ダイヤラーを介して番号を自動的に実行する機能を使用して、プレミアム料金の電話番号に電話をかけることができます。 ただし、Webサイトにアクセスするだけで、電話機が工場出荷時の状態にリセットされ、内部ストレージが消去され、SIMが無効になる可能性があるという事実は非常に深刻な問題です。 そのため、S3を実行している場合はソフトウェアを更新することをお勧めします。実行していない場合は、Dialer Oneなどのサードパーティのダイヤラーを使用して、これらがすべて機能しなくなるまでお勧めします。

この問題についてのコメントを求めてSamsungに連絡しました。Samsungから提供された情報を随時更新します。

出典:@Paul Olvia; SlashGear、@ backlon、@ teamandirc経由