업데이트, 09/26: 삼성은 최신 갤럭시 S3 펌웨어가이 악용을 해결한다고 말했습니다. 그러나 자체 테스트에 따르면 다른 전화기, 특히 Galaxy S2 모델은 여전히 위험에 노출 될 수 있습니다. 여전히 우려되는 경우 USSD 취약성 테스트를 통해 휴대 전화가 취약한 지 확인할 수 있습니다.
Galaxy S2 및 구형 펌웨어의 특정 Galaxy S3 모델을 포함하여 일부 TouchWiz 기반 삼성 스마트 폰에서 주요 보안 취약점이 발견되었습니다. 이 버그는 Ekoparty 보안 컨퍼런스에서 보안 연구원 Ravi Borgaonkar에 의해 며칠 전에 처음 시연되었습니다. 악의적 인 웹 페이지에서 한 줄의 코드를 사용하여 사용자에게 메시지를 표시하거나 프로세스를 취소하지 않고 공장 초기화를 즉시 트리거 할 수 있습니다. 더 심각한 것은 이것이 사용자의 SIM 카드를 작동 불가능하게하기 위해 유사한 글리치와 쌍을 이룰 수 있다는 가능성입니다. 또한 악성 코드는 URI 형식이므로 NFC 또는 QR 코드를 통해 제공 될 수도 있습니다.
Verizon Galaxy S3는 웹 페이지에 포함 된 악성 코드로 재설정되지 않았지만 하이퍼 링크에 연결된 유사한 코드를 사용하여 재설정을 트리거 할 수있었습니다. 모바일 개발자 저스틴 케이스 (Justin Case)에 따르면 최신 AT & T 및 국제 Galaxy S3 펌웨어에서는이 문제가 해결되었지만 업데이트되지 않은 장치는 여전히 취약 할 수 있습니다. 다른 사람들은 Galaxy Ace 및 Galaxy Beam과 같은 장치도 영향을받는다고보고했습니다. 그러나 우리가 알 수있는 한, 버그는 Galaxy Nexus와 같이 Android를 실행하는 Samsung 전화 에는 영향을 미치지 않습니다.
이 취약점은 기본 삼성 다이얼러 앱이 USSD 코드 및 전화 링크를 처리하는 방식으로 인해 발생합니다. USSD 코드는 착신 전환 또는 장치의 숨겨진 메뉴 액세스와 같은 특정 기능을 수행하기 위해 키패드에 입력 할 수있는 특수 문자 조합입니다. 삼성 휴대 전화에는 휴대 전화 초기화를위한 USSD 코드도 있습니다 (심지어 SIM을 압축하기위한 코드도 있습니다). 이것은 다이얼러가 다른 앱에 의해 전달 된 전화 링크를 자동으로 실행한다는 사실과 함께 악의적 인 웹 페이지에 의해 실행되는 데 불행한 사람에게는 특히 불쾌한 문제를 야기합니다.
물론이 결함의 다른 응용 프로그램이 있습니다. 예를 들어 다이얼러를 통해 번호를 자동으로 실행하는 기능을 사용하여 프리미엄 전화 번호로 전화를 걸 수 있습니다. 그러나 웹 사이트를 방문하기 만하면 휴대 전화를 초기화하고 내부 저장소를 지우고 SIM을 압축 해제 할 수 있다는 것은 매우 심각한 문제입니다. 따라서 S3를 실행중인 경우 소프트웨어를 업데이트하는 것이 좋으며 그렇지 않은 경우 다이얼러 1과 같은 타사 다이얼러를 사용하는 것이 좋습니다.
이 문제에 대한 의견을 삼성에 전달했으며, 제공 한 정보를 계속해서 알려 드리겠습니다.
출처: @Paul Olvia; SlashGear, @backlon, @teamandirc를 통해