Nella giornata di ieri, molti blog d’oltreoceano hanno scritto articoli allarmanti, con tanto di prova video, in cui si è scoperta una grave vulnerabilità nella TouchWiz, l’interfaccia grafica di cui sono dotati tutti i terminali Android di Samsung, (quindi tutti gli altri sono immuni) attraverso la quale è praticamente possibile lanciare una procedura inarrestabile con cui cancellare completamente la memoria interna del telefono e persino della SIM card.

Tutto questo si può ottenere attraverso l’uso del protocollo USSD (Unstructured Supplementary Service Data), che sebbene può risultare un acronimo sconosciuto a tanti, in pratica almeno una volta l’avrete usato tutti.

Sono quei codici con cui è possibile ottenere informazioni dall’operatore attraverso il telefono, usando dei codici specifici. Ad esempio con il codice “*123#” di Wind,  si può scoprire il credito residuo delle SIM ricaricabili, oppure richiedere agli operatori quegli SMS speciali con cui si possono configurare alcuni aspetti del telefono da remoto.

Infatti i codici USSD possono essere nascosti bene anche in SMS, codici QR e persino in un tag NFC.

Naturalmente i tantissimi possessori di terminali della famiglia Galaxy, in primis Galaxy SII e SIII, per poi passare anche per i tablet, hanno accolto con molto timore questa notizia, generando un giustificato disappunto.

Samsung ha riconosciuto questo exploit, promettendo di correre subito ai ripari. Nella giornata di oggi è stata già rilasciata una patch via OTA per il Galaxy S III, che dovreste aver già ricevuto.

Ecco il comunicato ufficiale di Samsung con il quale cerca di tranquillizzare i suoi utenti:

“We would like to assure our customers that the recent security issue concerning the GALAXY S III has already been resolved through a software update.

We recommend all GALAXY S III customers to download the latest software update, which can be done quickly and easily via the Over-The-Air (OTA) service.”

Ovviamente mancano all’appello ancora tutti gli altri, Galaxy SII in primis, di cui ancora non ci sono comunicati ufficiali, ma ritengo che Samsung porrà al più presto rimedio, pena incappare in un grave danno all’immagine se si va troppo per le lunghe.

Se volete, potete verificare voi stessi se siete vulnerabili a questo exploit attraverso una pagina online da usare direttamente col browser del vostro telefono Samsung (ribadisco che i Nexus sono immuni poichè sono Google Experience).

Se clikkando su questo link:

USSD Vulnerability Test

vi apparirà il vostro codice IMEI,  allora siete vulnerabili, in caso contrario non avrete nulla da temere.

Di seguito un video che mostra cosa può succedere nel caso si sia vittime di un cattivo uso dei codici USSD.

FONTE

Load More Related Articles
Load More By Michele aka PhenoMik
Load More In Samsung

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Check Also

Asus annuncia Zenfone 2 e Zenfone Zoom al CES 2015

Dopo il grande successo dello Zenfone, condiviso dal CEO di Asus Jonney Shih, il quale aff…