Il Forum è consultabile solo in modalità lettura. Per domande o consigli iscriviti al nostro GRUPPO FACEBOOK / COMMUNITY cliccando qui

Chiarimenti sulla vulnerabilità che provoca l’hard reset

Discussione in 'Samsung Galaxy S3 (i9300)' iniziata da skelly, 27 Set 2012.

  1. skelly

    skelly Silver Droid

    Iscritto:
    8 Giu 2012
    Messaggi:
    1.697
    "Mi Piace":
    443
    Ho pensato che se resisto un po al pc posso scrivere qualcosa per chiarire questa situazione che vari blog e siti hanno diffuso sulla vulnerabilita e hard reset.

    Prima cosa era bene stare zitti fino a soluzione data in quanto è risaputo dare certe informazioni e siccome la vulnerabilità e facile da eseguire e si trova pure in rete si spinge i soliti lamer a farlo.

    .Cosa sono gli USSD

    Gli USSD sono dei codici numerici che permettono di attivare determinate funzioni previste dallo standard GSM o anche introdotte dal produttore del telefono, esempio il solito *#06#, usato per visualizzare l'IMEI.

    .In cosa consiste la vulnerabilità legata ai codici USSD?

    Secondo quanto è stato scoperto, è possibile avviare questi codici anche aprendo sul telefono (manualmente, tramite qrcode o nfc) una pagina web creata in un determinato modo.
    La vera situazione di pericolo si ha soltanto se vengono lanciati USSD dannosi, come ad esempio quello che permette di effettuare l'hard reset del telefono
    In questo caso l'utente non potrebbe fare più nulla per bloccare la funzione ormai avviata.

    .La causa di questa vulnerabilità sarebbe la TouchWiz, il dialer o il codice Samsung?

    No.
    La causa non è assolutamente la presenza o meno della TouchWiz o di altro codice della Samsung.
    Il problema infatti si presenta anche su telefoni di altri produttori, come ad esempio alcuni modelli HTC.

    La vulnerabilità riguarda più in generale Android (fortunatamente non tutti i telefoni) ed è stata risolta definitivamente da Google con Jelly Bean.

    .Il Galaxy S3 è affetto da questo problema?

    La Samsung per il Galaxy S3 ha già corretto il problema in tutte le ultime versioni di firmware rilasciate, anche quelle basate su Android 4.0.4 (come ad esempio quelle italiane).
    Il Galaxy S3 può quindi essere considerato tra i più sicuri, diversamente da quanto è stato riportato da molti blog.

    .Il Galaxy S2 e Galaxy Note sono affetti da questo problema?

    Purtroppo si, ma Samsung sta già preparando una soluzione

    .Come faccio a sapere se il mio telefono è vulnerabile?

    UN semplice test usando il codice *#1234#.
    Se ti comparirà la schermata della versione del firmware installato, allora il tuo telefono è vulnerabile a questo tipo di codice.
    Altrimenti puoi considerarti al sicuro.

    .Se sono vulnerabile che posso fare ( non serve spararsi)

    Evitare il browser di default...oppure, se avete i diritti di root eliminare da /system/app il file FactoryTest.apk....oppure installare l'app NoTelURL gratuita.

    In caso entrate in un sito con codice maligno lo blocca e vi avvisa.

    Alla peggio questo video vi fa vedere cosa succede

    [video=youtube;CSKVwpLXtm8]http://www.youtube.com/watch?v=CSKVwpLXtm8[/video]
     
    Ultima modifica di un moderatore: 28 Set 2012
    A Albert0, next galaxy, Woffer e ad altre 3 persone piace questo elemento.
  2. next galaxy

    next galaxy Worker Droid

    Iscritto:
    2 Set 2012
    Messaggi:
    445
    "Mi Piace":
    100
    brava skelly, questa vulnerabilità c' è solo nei dispositivi top di gamma?
    Edit: succede con molti i dispositivi android tranne con jelly bean (non tutti) o cm10, basta andare su questo link da cell e se si apre il dialer con il codice imei sei a riskio, se ti si apre il dialer con *#06# non si è a rischio
     
    Ultima modifica: 28 Set 2012