Luca Annunziata

Samsung sistema il Galaxy

L'azienda coreana afferma di avere pronta la patch per bloccare la cancellazione da remoto dei suoi terminali vulnerabili

Roma - Samsung ha rilasciato una dichiarazione alla stampa, riportata da The Verge, nella quale conferma l'esistenza di un problema che afflige alcuni suoi terminali Touchwiz e afferma di aver già pronta una patch per arginare il problema.


"Vogliamo rassicurare i nostri clienti che le recenti problematiche di sicurezza riguardanti il Galaxy SIII sono già state risolte con un update software - scrive l'azienda - Raccomandiamo ai possessori di Galaxy SIII di scaricare l'ultimo aggiornamento software, che può essere otteuto facilmente e rapidamente attraverso il servizio Over-The-Air (OTA)".

La vulnerabilità riguarda l'avvio tramite link, SMS, NFC o QR-Code della procedura di ripristino alle condizioni di fabbrica del terminale (come mostrato nel video): afflitti sembrano alcuni terminali della linea Galaxy, ma non vi è completa chiarezza su quali in particolare. Il comunicato di Samsung conferma che l'SIII sarebbe coinvolto nella faccenda, ma non c'è completo accordo su questo punto: alcuni utenti riferiscono di non aver potuto replicare il problema, probabilmente grazie ad alcune modifiche apportate al software degli esemplari distribuiti in diverse aree geografiche.
Stando a quanto riportato ancora da The Verge, anche la patch per Galaxy SII sarebbe in arrivo in tempi brevissimi. (L.A.)
Notizie collegate
33 Commenti alla Notizia Samsung sistema il Galaxy
Ordina
  • sarebbe l'unico modo per sistemarlo.. per sempre
  • Pensa che se venisse utilizzato da sempre questa metodologia di lavoro per risolvere i problemi tu e molti altri non esistereste più... non penso ti convenga molto no?
    non+autenticato
  • Sul serio, ma è sicuro che sta roba colpisce solo i samsung con touchwiz?

    O no.

    Se no c'è una versione o n versioni identificate con precisione che soffrono del problema?
    maxsix
    9966
  • - Scritto da: maxsix
    > Sul serio, ma è sicuro che sta roba colpisce solo
    > i samsung con
    > touchwiz?
    >
    > O no.
    >
    > Se no c'è una versione o n versioni identificate
    > con precisione che soffrono del
    > problema?

    è noto che non dipende dalla touchwiz. Dipende da versione di android, dal browser utilizzato e dall'applicazione telefono usata.
    Ci sono pagine di test per vedere se il telofono è attaccabile. C'è il modo di mettersi in sicurezza (da un danno che ritengo essere solo una seccatura).
    non+autenticato
  • - Scritto da: mcmcmcmcmc
    > - Scritto da: maxsix
    > > Sul serio, ma è sicuro che sta roba colpisce
    > solo
    > > i samsung con
    > > touchwiz?
    > >
    > > O no.
    > >
    > > Se no c'è una versione o n versioni
    > identificate
    > > con precisione che soffrono del
    > > problema?
    >
    > è noto che non dipende dalla touchwiz. Dipende da
    > versione di android, dal browser utilizzato e
    > dall'applicazione telefono
    > usata.
    Hmmm. Ok. Quindi è un abbinata delle cose.
    Questa abbinata è riconducibile a un out of the box?

    Nel senso esiste il caso in cui un telefono tirato fuori dalla scatola senza toccare niente può rientrare nel suddetto caso?

    > Ci sono pagine di test per vedere se il telofono
    > è attaccabile. C'è il modo di mettersi in
    > sicurezza (da un danno che ritengo essere solo
    > una
    > seccatura).

    Beh se è vero che pialla o può piallare anche la SIM dire seccatura è un po' poco.
    maxsix
    9966
  • - Scritto da: maxsix
    > - Scritto da: mcmcmcmcmc
    > > - Scritto da: maxsix
    > > > Sul serio, ma è sicuro che sta roba
    > colpisce
    > > solo
    > > > i samsung con
    > > > touchwiz?
    > > >
    > > > O no.
    > > >
    > > > Se no c'è una versione o n versioni
    > > identificate
    > > > con precisione che soffrono del
    > > > problema?
    > >
    > > è noto che non dipende dalla touchwiz.
    > Dipende
    > da
    > > versione di android, dal browser utilizzato e
    > > dall'applicazione telefono
    > > usata.
    > Hmmm. Ok. Quindi è un abbinata delle cose.
    > Questa abbinata è riconducibile a un out of the
    > box?
    >
    > Nel senso esiste il caso in cui un telefono
    > tirato fuori dalla scatola senza toccare niente
    > può rientrare nel suddetto
    > caso?

    Oh già!

    >
    > > Ci sono pagine di test per vedere se il
    > telofono
    > > è attaccabile. C'è il modo di mettersi in
    > > sicurezza (da un danno che ritengo essere
    > solo
    > > una
    > > seccatura).
    >
    > Beh se è vero che pialla o può piallare anche la
    > SIM dire seccatura è un po'
    > poco.

    Sulla Sim non c'è più nessuno che tiene roba. O meglio: se usi internet / hai un telefono evoluto hai tutto da Google / servizi simili.

    Però sicuramente è più che una seccatura!!!
    non+autenticato
  • [cut]
    > >
    > > Nel senso esiste il caso in cui un telefono
    > > tirato fuori dalla scatola senza toccare
    > niente
    > > può rientrare nel suddetto
    > > caso?
    >
    > Oh già!
    >
    Si o no?

    Se si, si sa che modelli a parte SIII e SII sono coinvolti?
    maxsix
    9966
  • - Scritto da: maxsix
    > [cut]
    > > >
    > > > Nel senso esiste il caso in cui un
    > telefono
    > > > tirato fuori dalla scatola senza toccare
    > > niente
    > > > può rientrare nel suddetto
    > > > caso?
    > >
    > > Oh già!
    > >
    > Si o no?

    boh!
    Io non ne ho visto nessuno il che non significa che non ne esistono...

    >
    > Se si, si sa che modelli a parte SIII e SII sono
    > coinvolti?
    Dipende tutto dal fatto che il browser richiami (meglio gli sia consentito di richiamare) una applicazione in corrispondenza di uno specifico tag... (tel: numero....)
    Ho già postato il codice html (è facile da capire) SIII tirato fuori dalla scatola (non mio) non era soggetto ma non è detto che non ci siano release in cui funziona... SII (anche quello non mio... non ho samsung) pare simile.... dicono... ma io ripeto non ne ho visto ancora nessuno dove la cosa funziona...
    Il mio (motorola) non se lo fila per niente l'url in questione...
    Singolare invece un HTC (ma con il cosiddetto "htc-sense" che è un altra interfaccia proprietaria) che mi ha chiesto se volevo memorizzare il numero!
    Rotola dal ridereRotola dal ridere
    In generale direi che sono più a rischio i terminali con interfaccie proprietarie (non google-android)...
    Il motivo mi pare ovvio....
    non+autenticato
  • Appena testato i link con il mio Xperia (rom ICS originale) e non presenta vulnerabilitàOcchiolino
    non+autenticato
  • - Scritto da: maxsix

    > Nel senso esiste il caso in cui un telefono
    > tirato fuori dalla scatola senza toccare niente
    > può rientrare nel suddetto
    > caso?

    sì.

    > Beh se è vero che pialla o può piallare anche la
    > SIM dire seccatura è un po'
    > poco.

    partendo dal presupposto che un backup dei dati è sempre opportuno e visto che molti di questi sono già sui servers google, il danno è "solo" una seccatura.
    Tieni presente che su un nuovo android, eseguendo il login con l'utenza google, ti ritrovi rubrica, applicazioni, dati delle applicazioni (non necessariamente tutti i dati) già sul telefono.
    Non sono un gran esperto, ma le operazioni per recuperare dal danno del wipe non credo siano diverse da quelle necessarie a seguito dell'acquisto di un nuovo cellulare.
    non+autenticato
  • Ma infatti... Android non è vulnerabile!
    non+autenticato
  • - Scritto da: crumiro
    > Ma infatti... Android non è vulnerabile!

    Verissimo, lo sono i loro utenti.
    ruppolo
    33147
  • - Scritto da: ruppolo
    > - Scritto da: crumiro
    > > Ma infatti... Android non è vulnerabile!
    >
    > Verissimo, lo sono i loro utenti.

    ma mi sai spiegare cosa comporta questa grave vulnerabilità?
    non+autenticato
  • - Scritto da: mcmcmcmcmc
    > - Scritto da: ruppolo
    > > - Scritto da: crumiro
    > > > Ma infatti... Android non è vulnerabile!
    > >
    > > Verissimo, lo sono i loro utenti.
    >
    > ma mi sai spiegare cosa comporta questa grave
    > vulnerabilità?

    Questa grave vulnerabilità è la più semplice da spiegare in assoluto: tocchi un link in un pagina web, o messaggio email, o messaggio SMS e ZAC!!! Terminale azzerato e/o SIM azzerata. Game Over.
    ruppolo
    33147
  • Niente eh. Nemmeno questa volta.
    Fa lo stesso Ruppy...
    non+autenticato
  • > Questa grave vulnerabilità è la più semplice da
    > spiegare in assoluto: tocchi un link in un pagina
    > web, o messaggio email, o messaggio SMS e ZAC!!!
    > Terminale azzerato e/o SIM azzerata. Game
    > Over.

    Quale sistema è più sicuro? Quello su cui cliccando un link ti viene azzerato il telefonino, o quello in cui senza nemmeno bisogno di cliccare su un link ti viene azzerato il telefonino, il tablet, il computer e l'account online?
    http://punto-informatico.it/3578202/PI/News/furto-...
    non+autenticato
  • - Scritto da: ruppolo
    > - Scritto da: mcmcmcmcmc
    > > - Scritto da: ruppolo
    > > > - Scritto da: crumiro
    > > > > Ma infatti... Android non è
    > vulnerabile!
    > > >
    > > > Verissimo, lo sono i loro utenti.
    > >
    > > ma mi sai spiegare cosa comporta questa grave
    > > vulnerabilità?
    >
    > Questa grave vulnerabilità è la più semplice da
    > spiegare in assoluto: tocchi un link in un pagina
    > web, o messaggio email, o messaggio SMS e ZAC!!!
    > Terminale azzerato e/o SIM azzerata. Game
    > Over.

    e poi che succede? Butto il cellulare?!?
    Non è che hai le idee un pochetto confuse?
    non+autenticato
  • - Scritto da: Protocollo Nove
    > Uahahauahahahuahaahhauaua

    trollone, guardati il filmato: é al centro dell'Articolo (che non hai nemmeno letto!).
    Il google phone non fa una piega!
    non+autenticato
  • - Scritto da: Protocollo Nove
    > Uahahauahahahuahaahhauaua
    http://punto-informatico.it/b.aspx?ticks=634842871...

    Tu ti sei scelto un Nik troppo ambizioso... non hai la più pallida idea di cosa significhi protocollo e giacché ci siamo ho anche dei fortissimi dubbi che tu sappia contare fino a 9!
    A bocca apertaA bocca aperta
    non+autenticato
  • Il problema e' stato riprodotto anche su telefoni HTC e rom alternative; in attesa di fix consiglio di installare TelStop, si fa in un attimo. Ovviamente questa e' l'unica soluzione per i telefoni che non saranno aggiornati come il mio Galaxy Ace.
  • - Scritto da: pentolino
    > Il problema e' stato riprodotto anche su telefoni
    > HTC e rom alternative; in attesa di fix consiglio
    > di installare TelStop, si fa in un attimo.
    > Ovviamente questa e' l'unica soluzione per i
    > telefoni che non saranno aggiornati come il mio
    > Galaxy
    > Ace.

    appoggio TelStop, se volete essere più sicuri.
    Volete sapere se il vostro android è vulnerabile? Se aprendo questa pagina http://goo.gl/H8CTI vi compare il vostro codice IMEI, allora o aggiornate android o installate TelStop. O fare quel che vi pare.
    non+autenticato
  • Ho notato una cosa simpatica con il galaxy tab:

    - se uso il browser stock e se uso il dialer stock funziona

    Io non uso nessuno dei due... ma direi che il galaxy tab prima versione potrebbe essere colpito.
    Niente per Asus Padphone e per HTC e Galaxy S vedo a casa.
    non+autenticato
  • Azzo che falla... quoto mcmcmcmcmc con telstop si riesce a tappare il buco provvisoriamente.
    non+autenticato
  • - Scritto da: pentolino
    > Il problema e' stato riprodotto anche su telefoni
    > HTC e rom alternative; in attesa di fix consiglio
    > di installare TelStop, si fa in un attimo.
    > Ovviamente questa e' l'unica soluzione per i
    > telefoni che non saranno aggiornati come il mio
    > Galaxy
    > Ace.
    veramente....
    Andando su :
    http://www.isk.kth.se/~rbbo/testussd.html
    non succede assolutamente nulla............... col mio telefono!
    Deluso
    sarà "colpa" del fatto che la mia interfaccia è quella nativa google-android?
    A bocca aperta
    quello che invece è chiaro è il codice....

    <html>
    <head>
    <title> Andriod TEL URL Handling exploit demo by Ravishankar Borgaonkar
    </title>
    <script type="text/javascript">

    var _gaq = _gaq || [];
    _gaq.push(['_setAccount', 'UA-35087006-1']);
    _gaq.push(['_trackPageview']);

    (function() {
        var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true;
        ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js';
        var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s);
    })();

    </script>
    </head>
    <frameset>
    <frame src="tel:*%2306%23" />
    </frameset>
    </html>
    che lascia capire molto dell' exploit
    In pratica carica un "documento" sperando che l'interfaccia inneschi la esecuzione automatica di un handler (applicazione) per quel tipo di documento taggato come "xdg-open" tel: * ecc. ecc..
    Non è che sia proprio una impresa da grande "hacker"...
    P.S.
    Per "vedere" il (si fa per dire) codice basta andarci col normale browser (telefonino a parte) e dirgli di visualizzarlo.....
    ...maha!
    non+autenticato
  • - Scritto da: tucumcari
    > - Scritto da: pentolino
    > > Il problema e' stato riprodotto anche su
    > telefoni
    > > HTC e rom alternative; in attesa di fix
    > consiglio
    > > di installare TelStop, si fa in un attimo.
    > > Ovviamente questa e' l'unica soluzione per i
    > > telefoni che non saranno aggiornati come il mio
    > > Galaxy
    > > Ace.
    > veramente....
    > Andando su :
    > http://www.isk.kth.se/~rbbo/testussd.html
    > non succede assolutamente nulla...............
    > col mio
    > telefono!
    > Deluso
    > sarà "colpa" del fatto che la mia interfaccia è
    > quella nativa
    > google-android?
    > A bocca aperta
    > quello che invece è chiaro è il codice....
    >
    > <html>
    > <head>
    > <title> Andriod TEL URL Handling exploit demo by
    > Ravishankar Borgaonkar
    >
    > </title>
    > <script type="text/javascript">
    >
    >   var _gaq = _gaq || [];
    >   _gaq.push(['_setAccount', 'UA-35087006-1']);
    >   _gaq.push(['_trackPageview']);
    >
    >   (function() {
    >     var ga = document.createElement('script');
    > ga.type = 'text/javascript'; ga.async =
    > true;
    >     ga.src = ('https:' ==
    > document.location.protocol ? 'https://ssl' :
    > 'http://www') +
    > '.google-analytics.com/ga.js';
    >     var s =
    > document.getElementsByTagName('script')[0];
    > s.parentNode.insertBefore(ga,
    > s);
    >   })();
    >
    > </script>
    > </head>
    > <frameset>
    >    <frame src="tel:*%2306%23" />
    >    </frameset>
    > </html>
    > che lascia capire molto dell' exploit
    > In pratica carica un "documento" sperando che
    > l'interfaccia inneschi la esecuzione automatica
    > di un handler (applicazione) per quel tipo di
    > documento taggato come "xdg-open" tel: * ecc.
    > ecc..
    > Non è che sia proprio una impresa da grande
    > "hacker"...
    > P.S.
    > Per "vedere" il (si fa per dire) codice basta
    > andarci col normale browser (telefonino a parte)
    > e dirgli di
    > visualizzarlo.....
    > ...maha!
    P.S.
    mi ero scordato....
    Per chi proprio non ci arriva aggiungo quello che un normale browser potrebbe/dovrebbe dire....

    L'operazione richiesta non può essere completata
    Impossibile iniziare il protocollo tel
    Technical Reason: Impossibile avviare il processo


    Dettagli della richiesta:

    URL: tel:*#06#
    Protocollo: tel
    Data e ora: mercoledì 26 settembre 2012 20:07

    Contenti?
    A bocca aperta
    non+autenticato
  • - Scritto da: tucumcari
    > - Scritto da: pentolino
    > > Il problema e' stato riprodotto anche su
    > telefoni
    > > HTC e rom alternative; in attesa di fix
    > consiglio
    > > di installare TelStop, si fa in un attimo.
    > > Ovviamente questa e' l'unica soluzione per i
    > > telefoni che non saranno aggiornati come il mio
    > > Galaxy
    > > Ace.
    > veramente....
    > Andando su :
    > http://www.isk.kth.se/~rbbo/testussd.html
    > non succede assolutamente nulla...............
    > col mio
    > telefono!
    > Deluso
    > sarà "colpa" del fatto che la mia interfaccia è
    > quella nativa
    > google-android?
    > A bocca aperta

    no. Anche nei pure google può esistere il problema. Dipende da che versione monti. E potrebbe dipendere da browser/pad telefonico.
    Il mio vecchio n1 pure google sarebbe attaccabile.
    TelStop fixa definitivamente.
    Un fix del browser sarebbe sufficiente. Non so quali browser siano già fixati e quali lo saranno.
    non+autenticato
  • Con opera l'exploit non funziona.
    ma rimarrebbero scoperti NFC / QR code
    non+autenticato
  • - Scritto da: crumiro
    > Con opera l'exploit non funziona.
    > ma rimarrebbero scoperti NFC / QR code

    ma la sistemazione di browser/nfc/qr reader è più rapida, semplice e probabile che la sistemazione del sistema, per molte distribuzioni.
    TelStop blocca tutto, se proprio si teme.
    non+autenticato
  • - Scritto da: mcmcmcmcmc
    > - Scritto da: crumiro
    > > Con opera l'exploit non funziona.
    > > ma rimarrebbero scoperti NFC / QR code
    >
    > ma la sistemazione di browser/nfc/qr reader è più
    > rapida, semplice e probabile che la sistemazione
    > del sistema, per molte
    > distribuzioni.
    > TelStop blocca tutto, se proprio si teme.
    In realtà telstop evita che venga fatto quel particolare "numero di telefono"... e quindi problema finito...
    La cosa comunque dipende anche dalla SIM stessa (non tutte le sim hanno quel comando di reset associato a quel "numero")...
    non+autenticato
  • - Scritto da: tucumcari
    > - Scritto da: mcmcmcmcmc
    > > - Scritto da: crumiro
    > > > Con opera l'exploit non funziona.
    > > > ma rimarrebbero scoperti NFC / QR code
    > >
    > > ma la sistemazione di browser/nfc/qr reader
    > è
    > più
    > > rapida, semplice e probabile che la
    > sistemazione
    > > del sistema, per molte
    > > distribuzioni.
    > > TelStop blocca tutto, se proprio si teme.
    > In realtà telstop evita che venga fatto quel
    > particolare "numero di telefono"... e quindi
    > problema
    > finito...
    > La cosa comunque dipende anche dalla SIM stessa
    > (non tutte le sim hanno quel comando di reset
    > associato a quel
    > "numero")...

    non blocca "quel numero", ma l'apertura del dial
    non+autenticato