S III zagrożony – atak na smartfony Android kasuje wszystkie dane

    Ważna informacja dla posiadaczy starszych smartfony z systemem Android! Od rana w Internecie aż huczy od informacji na temat nowej metody ataku, która wykorzystuje kody producenta (tzw USSD) do wykonania określonej czynności na telefonie, np. przywrócenia go do stanu fabrycznego. Wśród zagrożonych modeli znajdziemy między innymi niektóre wariacje SIII,SII, oraz wszystkie telefony z systemem Google poniżej wersji Ice Cream Sandwich 4.0.3. Oto szczegóły.
    W nocy naszego czasu w amerykańskich mediach pojawił się alarmujący wpis na temat możliwości przeprowadzenia zdalnego ataku na telefony S III telefony z androidem skutkujący twardym resetem i skasowaniem całej zawartości pamięci. W toku dnia śledztwo niektórych portali wykazało, że w istocie SGSIII jest jednym z bezpieczniejszych urządzeń, a sama metoda ataku jest znana od dobrego roku i naprawiona dawno temu. Problem dotyczy więc nie tyle samego Samsunga, czy Google ale opieszałych producentów i klientów, którzy nie reagują na brak regularnych aktualizacji.

Zdalny atak z użyciem USSD – o co chodzi?
    Wprawdzie nazwa usługi USSD brzmi raczej egzotycznie, niemal wszyscy użytkownicy telefonów komórkowych (a zdecydowanie wszyscy korzystający z usług przedpłaty) korzystają z niej na co dzień. Chodzi oczywiście o ciąg znaków, które po wpisaniu klawiaturą i zatwierdzeniu skutkują określoną odpowiedzią od operatora, lub urządzenia. Dobrym przykładem będzie kod umożliwiający doładowanie czy sprawdzenie stanu konta, lub ustawienie automatycznego przekazywania połączeń. Całość brzmi raczej niewinnie i w istocie nie byłoby problemu, gdyby nie fakt, że część producentów rozszerzyła funkcjonalność USSD dodając doń własne kody skutkujące np. kompletnym skasowaniem pamięci urządzenia. Okazuje się, że wspomniany kod może zostać wywołany zdalnie i bez wiedzy użytkownika. Jest to szczególnie niebezpieczne dla smartfonów, które często służą jako urządzenie do przeglądania sieci. Wystarczy, że pod jakimkolwiek linkiem znajdzie się strona spreparowana w taki sposób, że w aktywnym elemencie (np. ramka) kod JavaScript odwoła się do urządzenia i użytkownik może pożegnać się z ustawieniami i danymi. Oczywiście utrata danych to jeszcze nie koniec świata, ale jeśli można wywołać taką akcję, kto wie co jeszcze czeka na hakerów chcących zagłębić się w problem?

S III wśród zagrożonych smartfonów
    Opisany powyżej problem dotyczy całej gamy urządzeń, ale po raz pierwszy został wykorzystany w smartfonie S III. Na szczęście dla Europejczyków eksperci potwierdzili, że niechlubnym wyjątkiem jest tutaj tylko wersja zAT&T, a reszta świata może spać spokojnie. Dużo gorzej wygląda za to poprzednik – S II, który jest podatny globalnie, podobnie jak cała rodzina urządzeń HTC i wszystkich innych producentów, którzy nie zaktualizowali swoich produktów minimum do Androida 4.0.3 Ice Cream Sandwich. Wśród bezpiecznych urządzeń niezależnie od wszystkiego znalazły się między innymi Note i Nexus.

Metody obrony?
    Istnieją przynajmniej dwa sposoby zabezpieczenia się przed atakiem i nie mówię tu o unikaniu linków z nieznanej strony. Łatwiejszym i bardziej logicznym jest oczywiście zaktualizowanie swojego smartfona – najlepiej do w pełni bezpiecznegoJelly Bean. Jeśli jednak taka opcja nie wchodzi w rachubę przez opieszałość operatora użytkownicy mogą ograniczyć szkody instalując dodatkowy cyferblat do wpisywania numerów telefonu. W ten sposób atak nie będzie wiedział, którego użyć w pierwszej kolejności i wywoła jedynie białą stronę, lub zapytanie do użytkownika.