18:32
25/9/2012

Reset do ustawień fabrycznych to jedna ze standardowych funkcji praktycznie każdego urządzenia. Posiadają ją także telefony firmy Samsung. Niestety, okazuje się, że reset do ustawień fabryczych można aktywować zdalnie — wystarczy, że ofiara wejdzie na odpowiednio spreparowaną stronę WWW.

Jak zresetować Samsung Galaxy S3 do ustawień fabrycznych za pomocą jednej linijki HTML?

Standardowo, reset telefonu Samsung uzyskuje się poprzez wstukanie na klawiaturze telefonu specjalnego kodu: *2767*3855#

samsung-2767-3855

Smartphony samsunga można zresetować do ustawień fabrycznych poprzez kod *2767*3855#

Okazuje się jednak, że wystarczy iż na stronie WWW pojawi się taki kod: <frame src="tel:*2767*3855%23" /> …i już przeglądający tę stronę na telefonie Samsung Galaxy S3 będą zmuszeni do przypomnienia sobie, gdzie mają kopię zapasową danych… Dlaczego? Bo ich smartphone automatycznie zostanie zresetowany do ustawień fabrycznych. Ups!

Które telefony Samsunga są podatne na atak?

Przy pomocy tego błędu można resetować wszystkie smartphony Samsunga, które mają zainstalowane oprogramowanie TouchWiz, standardowo instalowane przez Samsunga na nowych modelach smartphonów. Zresetować można więc telefony Samsung Galaxy II, a nie tylko SIII (Nexus od Google ponoć nie jest podatny, podobnie jak i niektóre międzynarodowe wersje Samsung Galaxy S3).

Ponieważ luka znajduje się w TouchWiz, ciężko mówić o błędzie samego Androida (a więc nie tak prędko, miłośnicy Apple — ta wpadka to nie kolejny argument w wojnie Android vs iOS). Pokaz ataku na filmiku poniżej (start w 10 min.)

Co ciekawe atak ten można przeprowadzić także przy użyciu kodu QR oraz chipa NFC (zbliżeniowo). Nie stykajcie się więc swoimi Samsungami z kolegami ;-)

Samsung unlock code

Nowa reklama Samsunga? Internetowa szydera nie śpi :)

Jak się zabezpieczyć przed tym błędem?

Wieść gminna niesie, że błąd poprawiono w najnowszym OTA/Ice Cream Sandwich incremental patch, a więc spora część Samsungów Galaxy S3 może już nie być podatna na ten atak. Opóźnienie w dystrybucji aktualizacji Androida jest jednak dość spore (zanim dotrze do sieci GSM, zanim dotrze do klientów, itp), a więc żartownisie maja wciąż duże pole do popisu.

Alternatywnym rozwiązaniem może być podmiana systemowego dialera na Dialer One, jak sugeruje Dariusz …lub instalacja Skype’a (wtedy protokół “tel:” wykorzystywany w ataku jest przechwytywany przez Skype z pytaniem, czy numer wybrać za pomocą telefonu, czy Skype’a — a to uniemożliwia automatyczne wykonanie kodu USSD)

Mam smartphone’a Samsunga, czy jestem podatny na atak?

Aby sprawdzić, jak zachowuje się nasz telefon (i czy da się go skłonić do automatycznego resetu do ustawień fabrycznych) warto potestować jak na exploita reagują różne przeglądarki z których korzystamy — niektóre z nich mają bowiem wbudowaną ochronę przed automatycznym wykonywaniem kodów USSD. Podatność można weryfikować na kodzie *#06#, o którym wspomina Dariusz w komentarzach poniżej (kod wyświetla IMEI). Pamiętajcie tylko aby odpowiednio zakodować znak “#” występujący w kontekście URL (%23). Przykładowa strona z niegroźny exploitem tutaj.

Aktualizacja 23:45
Jak się okazuje, na ten wektor ataku podatne są także telefony HTC… a więc problem automatycznego przetwarzania protokołu tel: jest związany z Androidem. Kod służący do resetu telefonów HTC do ustawień fabrycznych to *#*#7780#*#*.

Dodatkowo, nawet jeśli dany producent nie posiada kodu resetu, to można próbować kodów, które służą do przekierowywania połączeń przychodzących na swój numer (a więc mówimy o przejęciu czyjegoś numeru). Kod, który do tego służy to *21*NUMER-TELEFONU#. Powodzenie ataku zależy oczywiście od tego, czy na danym telefonie kod wykonany zostanie automatycznie, czy konieczna będzie jego akceptacja ręczna przyciskiem słuchawki. Różne modele, różne podejścia…


Przeczytaj także:

168 komentarzy

Dodaj komentarz
  1. Jest jakiś sposób na zablokowanie tego zdalnego resetu? Bo na łatke od Szajsuna nie ma co liczyć :[

    • No… Zapewne wywalić TouchWiz? ….

    • Filmik mówi o wyłączeniu ładowania kodów serwisowych (Service Loading).

      Można też wgrać custom ROM-a.

    • Aha, właśnie. W sumie powinna wystarczy zmiana stockowej przeglądarki na inną, na przykład Google Chrome.

    • Piotrek: HTC, CM9 (czyli custom), Chrome (czyli nie stock): wywala IMEI bez zająknięcia.

    • Opera Mobile na SGS2 z Androidem 4.0.3 NIE wyświetla IMEI – zwraca błąd (niepoprawny adres ramki).

    • Ściągnij z Play apkę notelurl.

      P.S. Galaxy GIO z CM7 podatny.

  2. Im bardziej popularny system, tym więcej modyfikacji, uprawnień i programów, które obniżają jego bezpieczeństwo.

  3. To jest argument. iOS nie jest pofragmentowany i nie ma badziewnych nakładek.

    • Liczba istniejących modeli telefonów z iOS: 6 Liczba istniejących modeli telefonów z Androidem: na dziś z pewnością ponad 120 W dodatku: – nakładki producenta możesz wyrzucić – możesz instalować custom ROMy – istnieje seria urządzeń Nexus, która nie ma nakładek producenta, a nowe wersje Androida przychodzą na te urządzenia niemal natychmiast

  4. zliżeniowo powiadasz ;D

  5. Czyli w zasadzie podatny jest każdy smartfon Samsunga. Ciekawe, czy ten błąd dotyczy tylko Androida.

    PS
    Kody QR najbezpieczniej skanować za pomocą aplikacji z wbudowanym skanowaniem linków. Przykładowo Norton Snap QR Code Reader https://play.google.com/store/apps/details?id=com.symantec.norton.snap&feature=search_result#?t=W251bGwsMSwxLDEsImNvbS5zeW1hbnRlYy5ub3J0b24uc25hcCJd korzysta z mechanizmu reputacji stron firmy Symantec znanego z antywirusów tej firmy. Gorzej, jesli restart telefonu jest mozliwy komunikatem tekstowym lub cyfrowym ukrytym w kodzie QR. Teraz Samsung masowo rozsyła Jelly Beam do nowszych smartfonów (w tym oczywiście Galaxy SIII). Jest więc okazja do naprawy błędu w aktualizacji systemu.

    • Czytanie ze zrozumieniem… Podatność występuje w TouchWiz czyli nakładce (dashboard) androida

  6. Wywala same ustawienia, czy pliki też?

    • z reguły takie resety wywalają tylko ustawienia

    • Ustawienia telefonu i aplikacje.

    • Pliki w pamięci telefonu też.

  7. Schowajcie swoje widelce bo jedyne co robi taki link/tag to otwiera dialer z wpisanym tekstem. NIE WYBIERA GO, NIE DZWONI I NIE WPIUJE PO CICHU. Idiotą byłby człowiek który kliknie “call” widząc jakiś dziwny kod w wybierajce.

    • Bzdura Adam, coś ściemniasz albo probowales na kodzie ktory nie jest tym z artykulu. Bo oczywiscie sa kody serwisowe ktore nie sa automatyczne wykonywane, ale sa tez takie ktore jak najbardziej od razu sa wykonywane (# na koncu oznacza tak jakby enter). Sprobuj na przyklad na niegroznym #06#, i jak to ci sie samo nie wykona to nagraj filmik jak to robisz, bo ewidentnie cos spieprzyles :]

    • na SE Neo V z 4.0.4 pokazuje klawiature z kodem do zaakceptowania, wiec jest stosunkowo bezpiecznie ;) natomiast w SGS2 z 4.0.3 pieknie wywala IMEI

  8. Buba : Kod powoduje restart calego telefonu do ustawien fabrycznych. Czyli tracisz wszystko poza zawartoscia karty pamieci – reszta – kontakty, majle, zdjecia z telefonu zostaja skasowane. Jak to droid – mozna wszystko trzymac u gogla :-) i ponownie ustawic … lub trzymac kopie na karcie pamieci.

  9. Dajcie linka do odpowiednio spreparowanej strony, zobaczymy na ilu to działa ;-) Sam bym chętnie zobaczył

  10. Adam – to sobie sprawdź na jakimś niegroźnym, ale działającym *natychmiastowo* kodzie – *#06# np. (uważać na URL encoding). Nie wiem jak u Ciebie, ale u mnie pokazuje IMEI. Bez naciskania czegokolwiek.
    Co ciekawe na SG SII działa to i w Chrome. I w FF. I w Opera Mini. Ale w Operze Mobile już nie – pewnie parsowanie ma własne a tamte systemowego jakiegoś używają.

    • Potwierdzam, tak samo i u mnie na SGS II ta stronka zadziałała (wyświetliło sie IMEI).

      Opera – wersja mobilna kiedyś coś przetwarzała server-side i do klienta wysyłała tylko ostruganą stronę (głównie dla zmniejszenia wagi i odreklamienia) – może to daje ten efekt?

    • Adam: w operze mobile mozesz wybierac miedzy kompresja/przetworzeniu strony na serwerze, a twoja wlasna komorka.
      Nawet w tym drugim wariancie opera pokazuje komunikat:

      “Zawartość ramki nie została wyświetlona

      Zablokowano ładowanie ramki, której źródło nie zostało zawarte w wiadomości: tel:*%2306%23 (kliknij, aby wyświetlić).”

      Dopiero reczne klikniecie w link z kodem powoduje wyswietlenie imei.

    • galaxy nexus
      android 4.0.4
      pokazało imei na chrome i standardowej przeglądarce

    • Galaxy Nexus @ 4.1.1 – URL z Niebezpiecznika wpisuje kod w dialer, ale _nie_ jest wykonywany, tj. czeka na naciśnięcie ‘Zadzwoń’. IMEI nie został wyświetlony.

  11. Co w tym ciekawego, że zamiast klikać w link w przeglądarce otworzę go za pomocą kodu QR albo NFC? “Stykanie z kolegą” jest równie świadomym aktem jak otwieranie linków w przeglądarce- nic się samo nie dzieje. Rozumiem, że ta wzmianka ma na celu uświadomienie użytkowników o zagrożeniach wynikających ze “stykania się” z podejrzanymi kolegami, ale jest to analogiczne do wchodzenia na podejrzane strony- NFC niczego tu nie zmienia.

    • Przeglądarka – iframe – nieświadomie
      QR – świadomie, w Barcode Scannerze musisz zatwierdzić przejście pod URL, wtedy go widzisz
      NFC z kolegą:
      – Hej, chcesz dostać fotki porno?
      – Tak, pewnie
      *pik pik*
      – FFFUUU!!!

  12. No wszystko fajnie tylko ten kolega-psotnik żeby wysłać szkodliwy link przez Android Beam musi najpierw otworzyć go u siebie… Poza tym taki atak nie ma sensu, bo natychmiast widzę co się stało, a sprawca stoi przede mną, przyłapany na gorącym uczynku.

  13. Czy to oznacza, że jeżeli ktoś uruchomi tego frame`a np. z innym numerem telefonu, to telefon automatycznie zacznie dzwonić pod ten numer?

    • Nie. Tylko niektóre z kodów USSD są atomatycznie wykonywane przez telefon po ich wpisaniu na klawiaturze (a to właśnie robi “exploit” – wpisuje kod na klawiaturze telefonu).

    • @Piotr – w zasadzie to wywołuje (popsuty) dialer – dlatego (przynajmniej na moim SG SII) po instalacji np. Dialer One już tak automatycznie nie jest. Ale jak ktoś z rozpędu naciśnie Call… ;)

    • @Darek – a którą wersję andka masz? Internety mówią, że w jednym z ostatnich update’ów to załatano.

    • 4.0.4 – I9100XXLQ6/XXLQB
      Ale to SGS2 – Internety mówią chyba o załatanym SGS3?
      (W GT/3.2 też działa :| )

    • Wróć. W GT nie działa, bo tam domyślnie nie ma dialera.

    • SGS2 – IMM76D.XXLQB [4.0.4] – ostatni niebrandowany firmware – brak
      SGS3 – JRO03C.I9300XXDLIB [4.1.1] – także ostatni niebrandowany firmware – brak.

      Niezapominajcie, że istnieje także ‘Samsung Apps’ – Samsungowy odpowiednik Google Play, przez który Samsung także puszcza aktualizacje do swojego softu – w tym wypadku nowy firmware może okazać się zbędny

    • @mariouche O, a to ciekawe. Skoro mój jest “zepsuty”, a Twój nie, a wersje te same, to ciekawe czym się różnią. Może faktycznie jakiś update Samsunga “bokiem”.

    • @Darek – możesz spróbować odpalić Samsung Apps – poczekać na aktualizację aplikacji i spróbować ponownie.

    • wróc – SGS2 po restarcie znowu wykonuje kod – zarówno na domyślnej przeglądarce jak i Chrome. Ewidentna wina dialera w kwestii interpretacji akcji dla intentów

    • @Piotr Konieczny: Mam świeżo zaktualizowanego do 4.1.1 sgs III i tam otwiera mi się tylko aplikacja do wpisywania numerów, nie pokazuje się imei.

  14. Najbardziej w tym wszystkim podoba mi sie jak fanboje Samsunga wypieraja ta informacja albo ja bagatelizuja. Fascynujace.

  15. Nie ma problemu jak ktoś ma zainstalowanego skype’a(lub inny program z funkcją dzwonienia) i nie ma żadnych ustawień domyślnych dot. programu do dzwonienia.(kiedy klikasz np. link na stronie z numerem telefonu pokaże się czy zadwodzić przez skype czy sieć), wystarczy nacisnac guzik anuluj/powrót.

  16. nie mogłem oprzeć się pokusie przetestowania tego dziś na Galaxy S (pierwszym) – działa zarówno na jak i na zwykłym linku. Jak już się wlezie na taką stronę to koniec – nie pyta o potwierdzenie, nie ma szansy na anulowanie tego, nawet jak błyskawicznie zrobi się kill’a na przeglądarce. pare sekund później jest “matrix” na ekranie, reset – i cały system świeży, żadnych ustawień, danych z telefonu, apek… ;) Nie pamiętam jakiego mam na tym Galaxy andka – ale jest to 2.2.1 albo 2.3.

    • Znaczy trochę to już ten babol ma :|

      Ciekawe, czy na Bada też to działa.

    • Z ciekawosci sprawdzilem link z artykulu na Samsungu I5700 (z Cyanogenmod 6) – od razu po wejściu wywala IMEI zarówno w standardowej przeglądarce jak i w Operze Mini. Soft oparty na Androidzie 2.2 więc błąd kilka lat już ma i nie dotyczy tylko SGS’ów.

  17. Linki tel: to w ogóle jakieś nieporozumienie.

  18. Lulz. Opera Mini na Nokii E51 na tej testowej stronie pyta, czy wybrać numer, a po udzieleniu odpowiedzi “Tak”… _dzwoni_ pod *#06#. Tak, DZWONI ;p (“Przepraszamy, twoje połączenie z wybranym numerem nie może być zrealizowane”) :D

    • Khy, khy. *Samsung*, *Android*.
      Swoją drogą fajny telefon:)

    • Tyle, że ten błąd dotyczy Androida, nie Symbiana… Jak wejdziesz Nokią 3210 to też nie zadziała, heh.

    • Tak, androida, ale człowiek nie zdawał sobie sprawy że da się w ogóle wykonać telefon pod *#06# :) Wczoraj mój poczciwy symbian również tego dokonał, a zapisując taki nr w książce tel, telefon zwyczajnie wysyła zapytanie do sieci.

  19. Szlag by to trafił na HTC Widefire S z Android 2.3.5 i HTC Sense 2.1 ten trick z tel: też działa. Wszedłem na tą waszą stronę i mi IMEI się wyświetlił :)

    • Teraz musisz poszukać, czy HTC ma też kody resetujące, albo przetestować ten Samsunga ;)

  20. Wildfire Buzz też podatny :(

    • sprawdziłem trochę głębiej i htc wildfire buzz z brandowanym softem (froyo) pomimo instalacji skype (uruchomiony i zalogowany w tle) i alternatywnej przeglądarki (miren browser) po wejściu przykładową na stronę natychmiast wyświetla ramkę z nr IMEI

  21. Fakt, działa. Ale jedno, maleńkie *ale*… przecież po takim resecie, wystarczy wprowadzić dane swojego konta Google i najważniejsze rzeczy zostaną przywrócone (kontakty, aplikacje, szereg ustawień) plus.. nie zniszczy to danych z karty pamięci, więc resztę można przywrócić z kopii zapasowej wykonanej np. GO Backup’em. Owszem, nieprzyjemne doświadczenie, ale nie tragedia :) Znowu przypomina się stare powiedzenie “tylko twardziele nie robią backupów” :D

  22. Co ciekawe, exploit działa na moim SE XPERIA Mini Pro !!

  23. Galaxy I5800
    Android 2.2
    FROYO.XWJPK
    Standardowa przeglądarka: pokazało IMEI
    Opera Mobile: Ramka zablokowana.

    Ps, dlaczego na telefonie widzę już artykuły których tutaj nie ma?:)

    • Na telefonie widzisz artykuły z naszego linkbloga (patrz prawa strona Niebezpiecznika) — one są, ale nie są wyświetlane w głównym “nurcie”.

  24. Działa także na Samsungu Galaxy i5550 – pokazał się IMEI..

  25. wszystko wina Intentów androidowych ;) a tak na poważnie to zbyt lekkomyślnego podeścia programistów do interpretacji Uri w postaci tel: – na koniec rozwinę tę myśl
    Problem niestety leży zarówno po stronie google’a w ich przeglądarce (akceptowanie kodów MMI – nie dochodzi jednak do wykonania kodu – patrz screenshot z emulatora 4.1.1 http://imageshack.us/photo/my-images/805/screenshotfrom201209260.png/), jak i Samsunga/HTC/innych(?) – automatyczne akceptowanie tych kodów i przekazanie do Intentów.
    Intent jest swego rodzaju zamiarem (w ujęciu abstrakcyjnym) wykonania pewnej operacji – taki HTMLowy link :) Każdy intent zawiera definicję akcji (otwórz/wykonaj/…) jak i parametr Uri – przekazujący dodatkowe informacje/dane. I tak w tym przypadku Intent będzie zawierał akcję – dzwoń (ACTION_DIAL) oraz parametr tel:#*06#.

    Więcej o intentach i co z tym można zrobić tutaj: http://developer.android.com/reference/android/content/Intent.html

    Summa summarum jak to powinno być zrobione – jeżeli przeglądarka ma pozwalać na akceptowanie akcji ACTION_DIAL (IMO powinna co nawyżej ACTION_VIEW, czyli jedynie wpisać numer do dialera) to powinna wyświetlać potwierdzenie, czy na pewno wykonać tą operację. Tutaj (z tego co widać – nie przeglądałem jeszcze źródeł) Google używa ACTION_VIEW – bez potwierdzenia, ale producenci już sobie z tym “poradzili” i zaczeli używać bezpośrednio ACTION_DIAL.

    To może być jedynie początek góry lodowej – każda aplikacja może wprowadzać nowe akcje do Intentów i je uruchamiać – jeśli znamy format Uri (np mapy nprmalnie uruchomi “geo:0,0?q=52.229837,21.011739” – nie sprawdzałem z poziomu przeglądarki :)

  26. xperia x 8
    android 2.3.7 (nieoficjalny, Gringer DX ver 28b, bo x8 nie jest wspierana powyżej 2.1 bodaj)
    IMEI pokazało się na operze mini…

  27. U mnie na GT-I9100 (sgs2) nie działa na stockowej przeglądarce jak i Operze Mobile.

  28. HTC Desire Z (Vision) custom ROM cm 7.2 bulid z 15 czrwca.. niestety po wejsciu na wasz link tez pokazuje sie imei.

  29. Na szybko wyguglane z myhtcdesire:
    ” *#*#7780#*#*

    This code can be used for a factory data reset. It’ll remove following things:

    Google account settings stored in your phone System and application data and settings Downloaded applications

    It’ll NOT remove:

    Current system software and bundled applications SD card files e.g. photos, music files, etc.

    PS: Once you give this code, you get a prompt screen asking you to click on “Reset phone” button. So you get a chance to cancel your operation. “

  30. no i zabawnie hehe. Na Sony Ericssonie Arc imei wyskakuje… przerażająca wizja…

  31. Sony Ericsson Xperia Arc także podatny. Android2, a Sony nie garnie się do aktualizacji, więc pewnie tak już zostanie.

  32. Galaxy S (I9000)
    CyanogenMod 9.1.0
    Wyświetliło IMEI na: Dolphin Browser, stockowa, Chrome.
    Opera Mobile – nie otworzyło iframe, tylko była strona z błędem dopiero po kliknięciu w link wyświetliło IMEI.

    Problem wg mnie nie jest w przeglądarkach a w dialerze, bo to on decyduje czy pozwala użytkownikowi kliknąć “zieloną słuchawkę” czy zrobić to za niego.

  33. SGS I z CM10 nightly z 14.09.2012. Błąd jest w defaultowym browserze, przy czym JellyBeanowy dialer nie wybiera numeru automatyczniea oczekuje na potwierdzenie.
    DolphinBrowser blokuje takie zagrywki. Słowem, rozwiązanie jest, ale nie stuprocentowe.

  34. HTC Desire HD
    Android 2.3.5 nakładka sense 3.0
    Standardowa przeglądarka oraz Firefox dały IMEI telefonu
    Po zainstalowaniu klienta voip przejmującego tel: moge anulować akcje

  35. Galaxy Nexus z brandem Google, standardowa przeglądarka i przenosi do wybierania kodu ale sam go nie uruchamia i imei nie widać. Więc dziury nie ma i nie jest to wina samego Androida.

  36. U mnie na moim Samsung Wave 533 (system operacyjny BADA) pojawia się klawiaturka, a na niej wpisane “*%2306%23” do zatwierdzenia (samo nie dzwoni). “%23” nie zostało przetworzone na “#”. Czyli mogę się nie bać?

  37. SE NEO V tez lezy z androidem 4.0.1 i zwykla przegladarka. Chrome pokazuje wybieranie numeru.

  38. Jaki kod trzeba wysłać SMS?

  39. Android 4.1 Jelly Bean bez żadnych nakładek Samsunga (na SGS2, CyanogenMod 10): podlinkowana w artykule strona nie pokazała u mnie IMEI, a jedynie włączyła dialer z wpisanym *#06#.
    Czytając komentarze wyżej nasuwa mi się wniosek, że na automatyczne wykonywanie takich kodów jest podatna każda starsza wersja Androida, a kod pozwalający na reset telefonu do ustawień fabrycznych został dodany przez Samsunga.

  40. Galaxy S2, 4.0.4 CM9-20120808 podatny na atak

  41. Xperia Neo V – testowa strona wyświetla IMEI. Czyli błąd Adroida, a nie Samsunga. Dobrze myślę?

  42. Prostym sposobem możemy przejąć połączenia przychodzące ofiary wykorzystując kod *21*TEL# ^^

  43. W treści artykułu – przed aktualizacja – byl blad logiczny (aktualizacja tresci troche poprawia, ale tylko troche). Piszecie ze:
    ” Ponieważ luka znajduje się w TouchWiz, ciężko mówić o błędzie samego Androida ”
    a później:
    ” błąd poprawiono w najnowszym OTA/Ice Cream Sandwich incremental patch ”

    Czyli blad TouchWiz usuwa patch na androida? Istnienie patcha na androida usuwajacego blad jednoznacznie wskazuje, ze blad jest w androidzie…

    NIe powinniscie popelnic takiego bledu… ewentualnie (co jest prawdopodobne) czegos nie rozumiem – prosze wtedy o wyjasnienie (napisalem to wszystko bez zlosliwosci :) ).

  44. LG P970, Android 2.2, wejscie na strone tez odrazu wyswietla IMEI.

  45. SGS2 pracujacy na ParanoidAndroid JB w wersji 2.13 odmawia wskazania IMEI

  46. Sony Ericsson Arc S
    android 2.3.4
    standardowa nakładka od SE
    po wejściu na stronkę z exploitem przechodzi do dialera i wyświetla IMEI, także podatne są nie tylko Samsungi :/

  47. Przed chwilą sprawdziłem: Opera Mobile nie odpaliła automatycznie polecenia (SGS2).

  48. A mój ZTE Blade z nieoficjalnym CM10 nie jest podatny na atak. W Operze wyświetla się informacja o zablokowaniu ramki, a w stockowej przeglądarce wprawdzie otwiera się dialer z numerem, ale trzeba go potwierdzić.

  49. na HTC desire v, wildfire s i desire hd też wywala imei

  50. Powinniście zmienić info, problem nie dotyczy tylko samsunga a w takiej formie jest pożywką dla hejterów.

  51. Na Galaxy Gio z stockowym Androidem 2.3.6 od samsunga działa. Pomimo zainstalowanego skype, kod się automatycznie wybiera i nie wyświetla się wyboru dialera.

  52. Na sony xperia s z androidem 2.3.6 działa w standarowej przeglądarce nie działa w operze.

  53. Mam Sony Neo V z oryginalnym ICS i powiem Wam że to zależy od dialera. Zainstalowany mam ExDialer i on jest podatny na atak, bo od razu wykonuje kod. Systemowy dialer tylko go wyświetla. Jeśli ktoś ma podatny telefon to polecam zainstalować sobie jakiś jeszcze dialer, to powinien się zapytać, którego użyć.

  54. Problem nie tylko dotyczy Samsunga lecz także innych telefonów z Androidem. Sony Xperia S z ICS 4.0.4 także jest podatny na wymienione zagrożenia.

  55. Motorola RAZR XT910 (orginalny android 4.0.4) zachowuje się nieco odmiennie. Po wejściu na spreparowaną stronę faktycznie odpala sie dialer z wpisanym numerem *#06# ale nic po za tym. IMEI pokaże się jedynie jak skasuje cały kod i wprowadzę go ręcznie.

  56. Galaxy Note andek 4.0.4 (stock, nowy touchwiz ten z sgs3) N7000XXLRB kernel od hardcore@speedmode
    na stockowej przeglądarce wyskakuje pusty dialer bez żadnego numeru. Przypuszczam, że mam zablokowane kody serwisowe. Nie wiem jakby było z kodem resetującym i nie chce mi się sprawdzać :)

  57. Motorola Defy
    Android 2.2.2 UK
    Systemowa przeglądarka wyświetla IMEI
    Opera pokazuje zablokowaną ramkę.

  58. W fabrycznej przeglądarce po wejściu na tą testową stronkę po prostu otwiera się dialer (bez wybranego kodu).

    Posiadam niebrandowanego Samsunga Galaxy S3 z oficjalnym Jelly Bean 4.1.1

    Czy to oznacza, że nie mam tej luki?

  59. HTC Mozart
    Win7

    Po wejściu na stronę pojawia się komunikat: Sprawdz czy wybrany numer jest poprawny
    i dwa przyciski-polącz i anuluj

  60. Samusng Galaxy Ace
    Android 2.3

    Działa ;) wyświetla się IMEI

  61. A co z tabletami?
    Moze ktos to sprawdzic?

    • Nie wiem, czy któryś ma w ogóle dialer i funkcję dzwonienia jeśli się mu nie “pomoże”.
      Samo “automatyczne wywołanie” w SG T 8.9 działa, ale domyślnie wywołuje tylko “dodaj do książki” – zadzwonić się bez grzebania nie da (oprócz dialera we właściwościach systemu też jest tel. wyłączony), więc i zresetować raczej nie.

  62. SE Xperia Pro, ICS 4.0.4, Waniliowa przeglądarka
    W trybie landscape: wyświetla się dialer z wpisanym *#06#, kliknięcie “zadzwoń” powoduje błąd kodu USSD (i słusznie bo to nie jest kod sieciowy)
    W trybie portrait… wyświetla się IMEI.

    Wniosek: dla bezpieczeństwa, strony internetowe należy oglądać w trybie portrait :D

  63. U mnie na samsungu galaxy s plus z custom romem (cm9) przez chrome wyświetla nr imei :/

  64. U mnie na Ace 2 Android 2.3.6 po wejściu na podaną w linku stronę pokazuje się dialer do wybierania numeru (puste pole) i nic więcej

  65. SGS z MIUI JB 2.9.14 – imei wyskakuje, nie zależnie od przeglądarki.

  66. Na sony xperia U, uruchamia dialera i wszystko ok dopóki nie przekręcisz telefonu, wtedy automatycznie akceptuje kod, hmm

    • Mocne ;) czyli na atak podatne sa osoby w wesolych miasteczkach, na karuzeli…

  67. U mnie na Samsungu S3, po kliknięciu na link pojawia się dialer… ale nawet nie wypisuje numeru, po prostu pusty dialer. Telefon ROM z Plusa Android 4.0.4 Oficjalny

  68. Samsung Wave 533 – BadaOS 1.1 – wypisuje tylko *%2306%23. Safe… for now

    • Jak Bada wyświetla %23 to warto jeszcze zrobić sobie jeszcze test na wpisanym literalnie *#06#.

    • Racje masz – literalnie dziala

  69. Na Nokii Lumii 710 wyświetla się numpad i nie pozwala wykonać. Na Samsung Galaxy Ace numpad i można tapnąć zieloną słuchawkę.

  70. Xperia mini pro (SK17i) Android 4.0.4 na stockowej przeglądarce dziala, na Operze mobile nie

  71. HTC Desire
    MildWild (CM7.2)

    na przeglądarce systemowej pokazuje IMEI
    Opera blokuje

  72. Motorola Defy CM10 (2012-09-24 nightly):
    Wyświetla się dialer z wpisanym (ale nie wykonanym) kodem. Przekręcanie telefonu nie zmienia tego stanu.

    • Defy CM9 Dolphin browser wyświetla się IMEI

  73. Bezpieczny na htc one x, android revolution hd, dolphin browser, ale mysle ze co wazne – Go Contacts EX

  74. Zatem muszę stwierdzić że błąd dotyczy tylko Androida, ponieważ na starej Omni2 na WM wyświetla się okno (nawet nie dialer) z opcją potwierdzenia numeru telefonu, a w momencie kliknięcia połącz/zielonej słuchawki – wywala błąd nie można połączyć :) (wyświetla *#06#). I to na IE tak się dzieje :)

  75. Na Windows Phone 7 pojawia się tabliczka z napisem “Make sure the number is correct bla bla bla” i guzik Call oraz Cancel.

    • Łindołs 7 nie obsługuje kodów USSD

  76. Dzisiaj myślałem nad aplikacją która będzie blokować podatność, pogrzebałem, poszukałem i jako taka jest, i jako tako działa: https://play.google.com/store/apps/details?id=net.gicode.android.autoresetblocker http://forum.xda-developers.com/showpost.php?p=32036427&postcount=10

  77. HTC Desire Z, ROM Vision X, przeglądarka standardowa – podatny :/

  78. Opera jest odporna ;)

  79. HTC Desire również podatny

  80. Sony Xperia P na całe szczęście nie “wykonuje polączenia” pod ten kod, a jedynie wpisuje go w numerze do wybrania :D

  81. Na LG też wywala IMEI. Ta dziura jest niezależna od producenta telefonu.

  82. U mnie na Galaxy 1 kod wklejony na strone WWW nie kasowal telefonu, przenosil do dialera i trzeba go bylo zaakceptowac zielona sluchawka. Jednak kod wstawiony dwukrotnie kasowal telefon bez pytania…

  83. Samsung Galaxy Gio z androidem 2.3.3 też jest podatny

  84. Na Samsungu S Plus też działa. Ale dość ciekawie, bo zadziałało dopiero za drugim wejściem. Tak przy okazji, jak przywrócić mobilną skórkę bez kasowanie ciastek?

  85. Nawet poważne gazety o tym piszą:
    http://www.guardian.co.uk/technology/2012/sep/27/samsung-htc-phones-remote-wipe
    ;)

  86. HTC Desire: -> Opera blokuje ramkę -> GO Dialer pokazuje numer z wymazanymi hashami (#) -> Standardowy dialer wyświetla IMEI bez kłopotu

  87. […] dni temu opisaliśmy poważny problem smartphonów od Samsunga, które automatycznie przetwarzały kontrolne kody USSD zawarte w treści strony WWW. To pozwalało […]

  88. Sony Neo V z oficjalnym Androidem ICS 4.0.4 kompilacja 4.1.B.0.587 na stockowym dialerze wyświetla kod do zaakceptowania wiec jak mniemam jest odporny na ten problem

  89. SE Xperia X10i na Andku 2.3.3 …. wyświetla IMEI

  90. HTC Desire Z (rom standard, android 2.3.4) – podatny :(

  91. HTC OneX, CM10, Chrome – wpisuje kod w dialer (stockowy) ale nie wykonuje. Po wciśnięciu “słuchawki” wywala błąd i wciąż nie wyświetla IMEI. Więc chyba bezpiecznie.

  92. Galaxy Mini 2 – podatny na systemowej przeglądarce.

  93. HTC Sensation z romem ViperS podatny na Firefixie i systemowej przeglądarce

  94. XE Xperia Neo V – pod Operą Mobile kod nie działa. W stockowej przeglądarce IMEI nie widać, ale włącza się dialer.

  95. Oj nie chciał bym widzieć swojej miny, gdyby zdarzył mi się taki zdalny reset. Trzeba na każdym kroku uważać :/

  96. Mój htc wildfire a również podatny jest. na andku 2.2.1

  97. HTC Desire Z – podatny, pomaga używanie innego dialera, np Dialer One – wyświetla kod, nie wykonuje go.

  98. HTC Desire Z, zainstalowany CM7.1- podatny na atak

  99. HTC Desire S z Androidem 4.0.4 (oficjalny od HTC)- wchodze na link i nic sie nie dzieje :]

  100. HTC Desire Z, rom MIUI(android 4.0.4) – podatny

  101. Samsung Wave II (GT-S8530) z softem Bada 2.0 (oficjalny update dla polski) bezpieczny. Standardowa przeglądarka otwiera menu kontekstowe z wyborem opcji: połączenie tel/połączenie video/sms/dodaj do kontaktów. Znaki * oraz # zostały zignorowane, natomiast samo menu, które się pojawia sprawia wrażenie błędnego użycia przeglądarki np. jak po przypadkowym geście dotykowym.

  102. HTC One S 4.0.4, Sense 4.1 – przeglądarka systemowa podatna, Opera odpiera atak ;)

  103. według mnie ten exploit to nie głównie wina przeglądarek, że mogą chcieć wybrać automatycznie numer telefonu, także te specjalne, ani nie wina OS, że pozwala przeglądarką to zrobić – bo przecież są znaczniki NFC, linki w mailach, QR i wiele innych posobów na zachęcenie telefonu do wybrania numeru. Oczywiście aplikacje które mają funkcje auto-wybierania telefonu powinny być wykonane tak by nie wybierały numerów specjalnych, również OS nie powinien pozwalać wybierać aplikacją numerów specjalnych, to było by przydatne dodatkowe zabezpieczenia przed auto-resetem. Głównym uchybieniem które pozwala na ten exploit jest jednak umożliwienie zresetowania bez potwierdzenia tego w jakikolwiek sposób (według mnie powinno być wymagane jakieś hasło) – nie potrafię powiedzieć czy jest to wina samego Androida czy np. modyfikacji wprowadzonych przez niektórych producentów.

  104. Samsung Omnia 2, WinMo-6.1, Opera Mini pokazuje monit z wybraniem numeru, Opera Mobile zignorowała, IE Mobile musi poczekać na Wifi.

  105. HTC ONE S (Android 4.0.3 3.0.16) Podatne na atak…

  106. Opera Mobile blokuje ten atak ;D

  107. Samsung Galaxy S+ z Adroidem 2.3.6 odpalony za pomocą:
    Opera Mobile – blokuje atak
    Firefox 15.0.1 – atak wykonany i wyświetlił mi się imei

    Wniosek?

    Pocelam Opere :)

  108. Sprawdzanie na dwóch telefonach, na moim galaxy 3 z androidem 4.1 uruchamia się jedynie dialer bez wyświetlania IMEI. na należącym do pewnej blondynki:) galaxy s mini z androidem 2.3 wyświetla się IMEI. chciałbym sprawdzić czy zadziała to przez NFC jak by mi ktoś mógł powiedzieć co mam nagrać na naklejke NFC było by fajnie:)

  109. Winą jest najprawdopodobniej sam dialer, który automagicznie wybiera podany mu numer. U mnie na Robociku 4.1.1 dialer ma wprowadzony kod: *#06# i czeka na potwierdzenie.

  110. Z ciekawości (tak, wiem, że to Symbian, a nie Android) sprawdziłem na Nokii 5230. Wyświetla „Internet: Invalid phone number”.
    Popieram głos, że to wina dialera. Uważam za mało sensowne natychmiastowe wykonywanie kodów serwisowych. Oszczędza się jeden klawisz, a jak widać koszt może być nie do przyjęcia. Jeśli przeglądarka pyta o potwierdzenie to można pogratulować jej twórcom.

  111. Mam pierwszego Samsunga Galaxy S
    android: 2.3.5 gingerbread.bvjvc
    również ma ta dziurę.

  112. Samsung Galaxy S2 z Miui 2.9.21 podatny na atak.

  113. HTC Desire, Android 4.1.1 by Nikez, Dolphin Mini Browser
    wyświetla się dialer z kodem do zaakceptowania,
    więc jelly bean jest chyba odporny

  114. ESET wypuścił aplikację zabezpieczającą przed tego typu atakami

    https://play.google.com/store/apps/details?id=com.eset.securedialer

  115. Ciekawe, czy ustawienie PIN-nie-wymagany zabezpieczy przed atakiem tel:XXXX

  116. BlackBerry też rozumi tel: chociaż pyta czy chce zadzwonić na dany numer… Dużo lepiej niż HTC Wildfire, który wybiera numer bez pytania… a takiego iframe można wrzucić na każdą stronę…

  117. Witam, chciałbym tylko zaznaczyć, ze wszelkie dane “utracone” metodą resetu do ustawień fabrycznych – są do odzyskania … nie są niszczone z nośników telefonu …

  118. W samsung galaxy s advance z adroidem 2.3.6 oraz samsungu galaxy ice 2 z tym samym systemem problem rozwiązuje avast.

  119. Mam właśnie ten problem i nie wiem czy da się go jakoś usunąć wyskakuje komunikat za kazdym włączeniem i nie moge nic z tym telefonem zrobic czy można naprawić go samemu czy oddać do serwisu? PROSZĘ POMÓŻCIE

  120. na moim wave2 (533) z systemem bada zadziałało bez zatwierdzania kodu…
    więc nie tylko na androidzie

  121. Samsung 551 podatny…

  122. LG Swift L3 II + Chrome = smutna buźka na kartce = nici z IMEI :-j.

  123. tym czasem usuwanie aplikacji jest nie poprawne w touchwizie. zwiększa zapchanw pamięć.

  124. Xperia Ray z CM11.2 odporna..
    Po wejściu na strone ze Stockowej przeglądarki tylko “wpisuje” kod w ramce do wykonywania połączenia…

  125. Samsun Galaxy Xcover2, stockowy android 4.1.2 – exploit z imei nie działa – wyświetla się pusty dialer, nawet bez wybranego #*06#.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: