Pozor na bezpečnostní díru v Androidu. Hrozí vážné následky!

4. 10. 2012

Sdílet

 Autor: © Scanrail - Fotolia.com
Odborníci varují: Variace nedávno odhaleného útoku, který dokáže při otevření zákeřné stránky smazat data ze zařízení Samsungu s Androidem, může také nenávratně poškodit SIM kartu!

Problém nastává v případě,  kdy uživatel prohlíží webové stránky z náchylného přístroje s Androidem. Telefon v tomto případě prostřednictvím vyskakujících stránek s iframe prvkem automaticky zadá kód továrního nastavení a restartuje přístroj.

Mezi ohlášenými přístroji se objevily modely Samsung Galaxy SIII, Galaxy SII, Galaxy Beam, S Advance a Galaxy Ace, které jsou k zadání speciálního kódu náchylné.

Nebezpečné webové stránky mohou být otevřeny u smartphonů s podporou NFC otevřením zákeřného NFC Tagu, skenováním QR kódu nebo přijetím speciální servisní zprávy s odkazem. Útok však může být proveden i zasláním odkazu na Twitteru, prostřednictvím SMS nebo e-mailovou zprávou, kdy uživatel nevědomky otevře nebezpečný odkaz.

První případ útoku byl ohlášen před třemi měsíci. Samsung následně vydal patch modifikující dialer tak, aby nebyl schopen automaticky odeslat kód v případě navštívení zákeřných webových stránek.

Kromě kódů továrního nastavení označovaných také jako USSD kódy, které v případě útoku podle mění nastavení přístroje, existují eovněž jiné, MMI kódy, jež při útoku ničí SIM karty.

SIM karty v ohrožení

Problém vzniká při zadání MMI kódu umožňujícího změnit PIN kód užitím kódu PUK. Collin Mulliner, který se specializuje na mobilní bezpečnost v institutu SECLAB při Northeastern University v Bostonu, v souvislosti s útokem oznámil, že v případě chybného zadání PUK kódu 3krát v řadě se SIM karta nenávratně zamkne a není již znovu použitelná. Útok může být proveden při prohlížení zákeřných webových stránek, které automaticky otevřou iframe prvek spouštějící tento proces, dodává Mulliner.

Na rozdíl od náchylností pouze některých přístrojů na zadávání kódů továrního nastavení je povolení změny PIN kódu záležitostí mnohem většího počtu uživatelů, jelikož se jedná o standardně zabudovanou funkci SIM karty, varuje Mulliner.

Samsung již opravil zadávání USSD/MMI kódů pro přístroje Galaxy SIII a dále oznámil, že bezpečnostní chyba byla záležitostí pouze několika prvních vydaných přístrojů a dnes dostupné modely již nejsou zranitelné. Samsung zákazníky navíc ujistil, že bezpečnost Galaxy SIII je plně zajištěna prostřednictvím aktualizace softwaru a bezpečnost ostatních přístrojů se řeší.

V případě masového problému se zamykáním SIM karet se dá očekávat pomalejší reakce výrobců skrze složitější vývoj aktualizace firmwaru. Skrze tuto skutečnost vytvořil Mulliner aplikaci s názvem TelStop, která blokuje útoky prostřednictvím telefonních URI stránek. Jakmile je TelStop instalován a URI stránka je připravena ke spuštění, uživatel je aplikací dotázán, zda chce zvolit TelStop či dialer možnost. V případě zvolení TelStop aplikace zhodnotí nabízenou webovou stránku a zobrazí, zda je uživatel vystaven nebezpečí.

bitcoin_skoleni

 

Zdroj: IDG News Service