Главная » 2012 » Сентябрь » 26 » Уязвимость USSD - не только проблема Samsung. Как защититься от атаки?
20.23.16
Уязвимость USSD - не только проблема Samsung. Как защититься от атаки?

Автор: Валентина П.

26.09.12 16:26 — 498 просмотров

Обнаруженная вчера уязвимость, состоящая в удаленном сбросе настроек до заводский при помощи одной строчки USSD-кода, взорвала Интернет и породила множество слухов. Как выяснилось сегодня, это не только проблема устройств Samsung или фирменной оболочки TouchWiz, а платформы Android в целом. В чем же конкретно состоит опасность, какие устройства подвержены атаке и как защитить от нее свой девайс - об этом пойдет речь далее.

Что такое USSD-запрос и в чем состоит уязвимость?

USSD - стандартный сервис, который используется, в основном, операторами, для предоставления дополнительных услуг. Информация о счете, перевод денег, переадресация вызовов - все это легко настроить с помощью USSD-запросов, которые выглядят примерно так: *111#. Номер *2767*3855# позволяет владельцам устройств Samsung удалить все пользовательские настройки и установленны приложения. Если "набрать" этот код, форматирование произойдет автоматически без дополнительных подтверждений. 

Злоумышленник может использовать эту функцию вместе с еще одной стандартной возможностью смартфонов, а именно - вызов телефонных номеров, встроенных в веб-сайты. Если в веб-сайт встроен этот нехитрый код, смартфон активизирует его при переходе на страницу и... произойдет непоправимое, так как некоторые смартфоны набирают номер автоматически без подтверждения пользователя, многие даже в фоновом режиме. 

Кроме того, лишиться своих личных данных можно, прочитав вредоносный QR-код или получив ссылку через NFC. 

Проблема Android, а не Samsung 

Напомним, что недавно исследователь из Берлинского технического университета Рави Боргаонкар (Ravi Borgaonkar) обнаружил брешь в Android-коде, состоящую в том, что достаточно простого USSD-запроса, состоящего из одной строки кода, для удаленного форматирования девайса и сброса всех настроек до заводских параметров. Сам процесс он продемонстрировал на конференции Ekoparty (видео вы можете посмотреть ниже). По случайности в качестве "подопытного" был выбран Samsung Galaxy S3 и все сразу сделали вывод, что проблема касается Samsung, а так как некоторые устройства корейского производителя с установленными на них альтернативными прошивками не реагировали на зловредный код, большинство IT-изданий распространило информацию о том, что USSD-эксплоит действует только на гаджетах с фирменной оболочкой TouchWiz.


Ссылка на видео

Однако о существовании этой уязвимости в Android известно уже давно, просто до недавнего времени эта проблема широко не обсуждалась. Хотя брешь и находится в самом коде операционной системы, производители не спешили выпускать патчи, надеясь, что никто не обратит на нее внимание.

Какие устройства подвержены уязвимости?

Стало известно, что наличие уязвимости зависит не только от производителя, но и от версии Android. По всей видимости владельцы устройств на Android 4.1 Jelly Bean могут вздохнуть спокойно. Случаи срабатывания USSD-кода зафиксированы только на Android 4.0.4 und 4.0.3 в стоковом браузере

Известно, что уязвимости подвержены следующие смартфоны:

  • Samsung Galaxy S2
  • Samsung Galaxy Ace, Beam und S Advance
  • HTC One S
  • HTC One X
  • HTC Sensation XE mit Android 4.0.3
  • HTC Desire HD
  • HTC Legend
  • HTC Desire Z
  • Motorola Milestone
  • Motorola Atrix 4G
  • Huawei Ideos

Сегодня Samsung уже успел выпустить патч для Galaxy S3, так что угрозы для этого девайса больше нет. Кроме того, скоро и владельцы Galaxy S2 получат обновление, которое обезопасит их от атак через USSD. 

Для того, чтобы проверить, уязвим ли ваш девайс, можно перейти по адресу: http://www.isk.kth.se/~rbbo/testussd.html. Если вы сразу же увидите IMEI-номер, ваша модель поддерживает исполнение USSD-запросов без дополнительного подтверждения, а это значит, что вам следует быть особо бдительными.

Как защититься от атаки?

В первую очередь советуем установить альтернативную программу дозвона или "звонилку". В этом случае вы всегда получите запрос, с помощью какого именно приложения вы хотите выполнить вызов. Правда, не стоит в этом случае устанавливать альтернативный диалер по умолчанию, иначе диалоговое окно не появится. 

Кроме того, участник нашего сообщества Jörg Voss создал программу-эмулятор сторонней "звонилки". С ее помощью ва мне нужно устанавливать дополнительный диалер. Скачать приложение NoTelURL можно уже сейчас из Play Store

То, что запросы USSD могут выполняться в фоновом режиме, без сомнения, серьезное нарушение безопасности. Однако не стоит драматизировать ситуацию. Пока не известно случаев, когда злоумышленники действительно использовали эту брешь в своих целях. 

Изображение: Samsung/Andreas Seeger

 

Просмотров: 850 | Добавил: АЛЕКСандр6742 | Рейтинг: 5.0/2
Всего комментариев: 0
Имя *:
Email *:
Код *: