Update, 09/26: Sinabi sa amin ng Samsung na ang pinakabagong firmware ng Galaxy S3 ay nag-aayos ng pagsasamantala. Ang aming sariling pagsubok ay nagpakita ng iba pang mga telepono, lalo na ang mga modelo ng Galaxy S2, maaari pa ring mapanganib, gayunpaman. Kung nababahala ka pa, maaari mong suriin ang aming pagsusulit sa kahinaan ng USSD upang makita kung mahina ang iyong telepono.
Ang isang pangunahing kahinaan sa seguridad ay natuklasan sa ilang mga smartphone sa batay sa TouchWiz, kabilang ang Galaxy S2 at ilang mga modelo ng Galaxy S3 sa mas matandang firmware. Ang bug ay unang ipinakita araw-araw na nakalipas sa pamamagitan ng security researcher na si Ravi Borgaonkar sa kumperensya ng seguridad ng Ekoparty. Ito ay nagsasangkot sa paggamit ng isang solong linya ng code sa isang nakakahamak na web page upang agad na ma-trigger ang isang pag-reset ng pabrika nang hindi sinenyasan ang gumagamit, o pinapayagan silang kanselahin ang proseso. Kahit na mas seryoso ay ang posibilidad na ito ay maaaring ipares sa isang magkakatulad na glitch upang maipatupad ang SIM card ng gumagamit. At dahil ang nakahahamak na code ay nasa form ng URI, maaari rin itong maihatid sa pamamagitan ng NFC o QR code.
Ang aming Verizon Galaxy S3 ay hindi na-reset ng malisyosong code na naka-embed sa isang web page, kahit na nagawa nating mag-trigger ng isang pag-reset gamit ang mga katulad na code na nakatali sa isang link. Sinasabi sa amin ng Mobile dev Justin Case na ang isyu ay naayos sa pinakabagong AT&T at internasyonal na mga firmware ng Galaxy S3, kahit na ang mga aparato na hindi pa na-update ay maaaring manatiling mahina. Ang iba ay naiulat na ang mga aparato tulad ng Galaxy Ace at Galaxy Beam ay apektado din. Gayunpaman, ayon sa masasabi namin, ang bug ay hindi nakakaapekto sa mga teleponong Samsung na nagpapatakbo ng stock Android, tulad ng Galaxy Nexus.
Ang kahinaan ay ang resulta ng paraan ng katutubong Samsung dialer app na humahawak sa mga code ng USSD at mga link sa telepono. Ang mga code ng USSD ay mga espesyal na kumbinasyon ng mga character na maaaring maipasok sa keypad upang maisagawa ang ilang mga pag-andar, tulad ng pagpapagana ng pagpasa ng tawag, o pag-access sa mga nakatagong mga menu sa aparato. Sa mga teleponong Samsung, mayroon ding USSD code para sa pag-reset ng pabrika ng telepono (at siguro isa pa para sa nuking iyong SIM). Ito, na sinamahan ng katotohanan na ang dialer ay awtomatikong nagpapatakbo ng mga link sa telepono na ipinasa sa ito ng iba pang mga app, ay nagreresulta sa isang partikular na bastos na isyu para sa sinumang kapus-palad sapat na pinatakbo ng isang malisyosong web page.
Mayroong, siyempre, ang iba pang mga aplikasyon ng glitch na ito - halimbawa, ang kakayahang awtomatikong magpatakbo ng mga numero sa pamamagitan ng dialer ay maaaring magamit upang tumawag sa mga numero ng telepono ng premium-rate. Ngunit ang katotohanan na ang pagbisita lamang sa isang web site ay maaaring pabrika ng pag-reset ng iyong telepono, punasan ang iyong panloob na imbakan at nuke ang iyong SIM ay isang napaka seryosong isyu. Kaya ipinapayo namin na i-update mo ang iyong software kung nagpapatakbo ka ng S3, at kung hindi ka, inirerekumenda namin ang paggamit ng isang pang-third-dial na dialer tulad ng Dialer One hanggang sa lahat ng ito ay sumabog.
Inabot namin sa Samsung ang komento tungkol sa isyung ito, at panatilihin ka naming na-update sa anumang impormasyon na ibinigay nila.
Pinagmulan: @Paul Olvia; sa pamamagitan ng SlashGear, @backlon, @teamandirc