Android под USSD-атакой

Логотип компании
28.09.2012Автор
Android под USSD-атакой
На ряде популярных смартфонов выполнение всего лишь одной «особенной» строчки html-кода может привести к откату к заводским настройкам и полной потере личной информации.
На ряде популярных смартфонов выполнение всего лишь одной «особенной» строчки html-кода может привести к откату к заводским настройкам и полной потере личной информации. В частности, это касается смартфонов Samsung под управлением мобильной ОС Android с фирменной оболочкой TouchWiz. Доподлинно известно, что уязвимость коснулась таких устройств, как Galaxy S III, Galaxy S II, Galaxy S Advance, Galaxy Beam и Galaxy Ace. На гаджетах без оболочки TouchWiz уязвимость не функционирует. Например, участи потенциальной жертвы избежала популярная модель Galaxy Nexus.

Существует три способа «заражения». Открытие ссылки, по которой содержится вредоносный код, а также с помощью технологий QR-кодов и NFC. Данный эксплоит может вызвать не только возврат к заводским настройкам и удаление личных данных пользователя, но и испортить SIM-карту. В рамках конференции по IT-безопасности Ekoparty 2012 впервые об этой уязвимости рассказал научный работник индийского происхождения из берлинского технического университета Рави Боргаонкар (Ravi Borgaonkar).

Он пояснил, что уязвимость использует удаленный запуск USSD-кодов (интерактивный телефонный сервис) на телефоне жертвы посредством встраивания специальных команд в определенной части HTML-кода страницы. В HTML существует оригинальный ссылочный префикс для телефонных номеров. С помощью префикса «tel:URL» (вместо URL - номер телефона) можно размещать телефонные номера в виде гиперссылок прямо на страницах сайта. Если же в этой части кода разместить USSD-команду, то многие телефоны при открытии подобной веб-страницы, произведут автоматическое ее выполнение.

Обычно эти команды помещаются в атрибут параметра SRC HTML-тега