In occasione di una conferenza dedicata alla sicurezza informatica tenutasi in Argentina (Ekoparty 2012), un ricercatore universitario – Ravi Borgaonkar – ha gettato nel panico i possessori di molti diffusissimi dispositivi mobili Samsung. Borgaonkar, accademico presso la Technische Universität di Berlino, ha mostrato una tipologia d’attacco sinora sconosciuta che, se sfruttata, può provocare la cancellazione di tutti i dati memorizzati sullo smartphone Samsung.
La vulnerabilità di sicurezza affligge TouchWiz UI, l’interfaccia grafica ad interazione tattile che Samsung ha messo a punto per i suoi smartphone e tablet e che è utilizzata in prodotti di punta della società coreana quali il Galaxy S III oltre alle precedenti versioni del dispositivo (qui un elenco completo dei device che la impiegano).
Un utente che facesse clic su un semplice link malevolo potrebbe vedere istantaneamente perduti tutti i dati conservati sul suo telefono Samsung. Una semplice riga HTML (che ci asteniamo dal riprodurre, per ovvi motivi), fa sì che il dispositivo sia indotto a ritenere di trovarsi dinanzi ad una richiesta di azzeramento legittima della memoria. Il semplice codice HTML contiene il riferimento ad un USSD (Unstructured Supplementary Service Data) supportato da Samsung che permette il ripristino del telefono alle condizioni di fabbrica.
Responsabili sembrerebbero sia il compositore telefonico utilizzato sia le modalità con le quali il browser preinstallato tratta gli URI “tel:
“. L’utilizzo di browser web sviluppati da terze parti, secondo alcuni esperti, permetterebbe di ridurre i rischi anche se le indagini sono ancora in corso e non tutti sono d’accordo su questo punto.
Nella sua presentazione, Borgaonkar spiega che il “link maligno”, capace di provocare l’azzeramento del telefono, può essere pubblicato su una pagina web, trasmesso per posta elettronica oppure inviato via SMS. “La vittima può limitarsi soltanto ad assistere allo show, non può fermarlo“, si legge in una slide del ricercatore. “Sul Samsung Galaxy S III, inoltre, la vulnerabilità può essere sfruttata anche via NFC“.
La falla di sicurezza può essere sfruttata non soltanto per cancellare il contenuto del dispositivo mobile ma anche per distruggere la stessa SIM card; in appena tre secondi di tempo.
Ripubblichiamo il video registrato durante la manifestazione “Ekoparty 2012” che mostra il lavoro di Borgaonkar:
Samsung, da parte sua, ha confermato l’esistenza del problema, peraltro pericolosissimo, confermando però di aver già provveduto a rilasciare una patch risolutiva. “Vogliamo rassicurare i nostri clienti informandoli che l’ultimo aggiornamento software per il Galaxy S III contiene le modifiche capaci di risolvere la problematica emersa in questi giorni. Raccomandiamo ai possessori del Galaxy S III di installare tempestivamente l’aggiornamento in corso di distribuzione“, spiega in una nota la società coreana.
Per il momento l’azienda non si è ancora espressa sulla necessità di applicare una patch anche sugli altri dispositivi che utilizzano l’interfaccia TouchWiz (ad esempio la serie Galaxy S II series, il Galaxy S Advance, il Galaxy Beam ed il Galaxy Ace).