Una singola linea di codice HTML potrebbe attivare, in remoto, il cosiddetto Factory Reset sull’attuale Samsung Galaxy S3 eliminando, di fatto, ogni singolo elemento contenuto nella memoria del terminale. Si tratterebbe dell’effetto di una grave vulnerabilità che mette in allarme tutti i possessori di terminali dell’azienda sudcoreana e che, fino ad una eventuale soluzione, l’utenza dovrà imparare a riconoscere in tempi brevi per evitare possibili e gravi problemi sui propri dispositivi.
Durante la conferenza Ekoparty, infatti, il ricercatore di sicurezza Ravi Borgaonkar ha mostrato come possa essere sfruttata la vulnerabilità individuata nell’interfaccia TouchWiz per resettare, da remoto, lo smartphone, cancellando irrimediabilmente tutti i dati personali dell’utente. Tra i prodotti a rischio di casa Samsung figurano il Galaxy S II, Galaxy Beam, Galaxy Ace e Galaxy S Advance, mentre il Galaxy Nexus appare immune al problema.
A differenza degli altri terminali la versione originale di Android, utilizzata nel Samsung Galaxy Nexus, mostra sullo schermo il codice USSD senza eseguirlo. La release modificata da Samsung per il Galaxy S3, invece, avvia l’esecuzione automatica del codice bug. In questo modo l’utente vedrà tutto, ma non potrà fare nulla per fermare la cancellazione dei dati. Ravi Borgaonkar afferma addirittura che l’attacco potrebbe avere conseguenze ancora peggiori, ovvero la vulnerabilità potrebbe essere sfruttata da un diverso codice USSD anche col rischio che venga distrutto il contenuto della SIM card.
In attesa di una soluzione da parte di Samsung, il problema potrebbe essere mitigato disattivando la funzionalità Service Loading, ovvero il caricamento automatico di una pagina web. Inoltre sembra che il codice funzioni solo con il browser stock e con Samsung Galaxy S3 originali, sui quali non è stata installata una ROM custom. Per ulteriori aggiornamenti a riguardo vi invito a seguirci ancora su Android Planet.