Ci sono le prove video, e le conferme di alcune redazioni d’oltreoceano che hanno immediatamente provato a replicare l’hack: alcuni telefoni Samsung che montano l’interfaccia Touchwiz sono vulnerabili a un attacco tramite codice USSD (un protocollo comune ai telefoni GSM per la gestione di alcuni servizi da remoto) che è in grado di compromettere il contenuto del telefono e persino della SIM card .
Sebbene l’acronimo USSD risulterà ai più sconosciuto, in Italia ci sono esempi molto noti da citare per spiegare di cosa si tratti: basti pensare al celeberrimo “*123#” di Wind, il codice utile a scoprire il credito residuo sulle numerazioni ricaricabili. Quello è un codice USSD, dello stesso tipo utilizzato nell’hack mostrato da Ravi Borgaonkar durante l’ottava edizione della Ekoparty Security Conference: un codice di 11 caratteri, nascosto tra le pieghe di un SMS o di un link, ma anche di un QR code o di un tag NFC , che avvia una procedura inarrestabile di cancellazione del contenuto della memoria del telefono o persino della SIM card (possibilità garantita dal fatto che il protocollo USSD può interagire con quelle informazioni ad esempio per impostare un centro servizio differente per gli SMS), rendendo di fatto inutilizzabile il terminale.
Il responsabile, come ampiamente spiegato nel video, non pare essere il sistema operativo Android montato dal cellulare utilizzato durante la dimostrazione, nè dai terminali risultati vulnerabili come i best seller Galaxy SII e SIII: la “colpa” sarebbe dell’interfaccia Touchwiz montata da Samsung su questi terminali, e a riprova di ciò un apparecchio “pulito” come il Galaxy Nexus – che monta una versione “base” di Android – sarebbe al sicuro da questo tipo di attacco. Attacco che viene eseguito forzando l’esecuzione di alcune procedure tramite il dialer o il browser di default del telefono ( non Chrome per Android ), e che provoca come detto serie conseguenze per l’integrità dei dati in esso archiviati.
Samsung, che è stata interpellata a destra e manca per una spiegazione sulla vicenda, per il momento si trincera dietro un “stiamo verificando”. La questione non è di facile soluzione, visto poi che ci sono pareri discordanti sulla effettiva efficacia dell’attacco: qualcuno dice di non aver potuto replicare la dinamica descritta, forse a causa del rooting dell’apparecchio, ma la faccenda merita comunque un approfondimento.
Passibili di cancellazione ci sono prodotti noti e diffusi come Galaxy S Advanced, Galaxy Ace e i già citati Galaxy SII e SIII . Per i possessori di questi apparecchi non c’è da preoccuparsi troppo: basterà evitare click su link provenienti da fonti non al 100 per cento affidabili per contrastare la minaccia, e aggiornare il proprio terminale alla release 4.1 di Android (Jelly Bean) se e quando sarà disponibile da qui alla fine dell’anno per il loro terminale. Parrebbe , infatti, che Samsung abbia risolto il problema nelle nuove build aggiornate all’ultima versione dell’OS mobile di Google.
Luca Annunziata