“Dirty USSD” код поразява TouchWiz устройствата на Samsung

    Повечето от Вас, вероятно знаят какво означава “Factory Reset”. Командата на практика връща мобилната Ви джаджа в заводски настройки, както е излязла от магазина и докато е доста полезна екстра в случай, че сте решили да си продадете старото устройство, може да се окаже най-лошото, което може да Ви се случи, ако е предизвикано от зловреден код.

    Оказа се, че някои от моделите на Samsung с допълнителния, наложен от Samsung TouchWiz интерфейс, могат да станат лесна плячка за хакерите, като на устройството се изпрати USSD code (Unstructured Supplementary Service Data).

    Устройството може да получи зловредния код по няколко начина – чрез линк към зловреден сайт (примерно от социална мрежа или по мейл), чрез сканиране на QR код (в който се съдържа същия линк), чрез SMS или MMS или дори при NFC сдвояване на две устройства.

    Веднъж стартиран кода, той няма как да бъде спрян. Телефонът Ви ще се възстанови до заводски настройки, което на практика означава да си инсталирате всички програми отначало и загуба на лична информация. Нещо повече, подобен код може да унищожи SIM картата в телефона Ви, което е дори още по-лош вариант.

    Според SlashGear, USSD кодът работи на Galaxy Beam, S Advance, Galaxy Ace, Galaxy S II и на някои Galaxy S III. Galaxy Nexus не е заплашен от кода – при него на дайлъра се изобразява командата за factory reset, но не се изпълнява.

    От Samsung в момента търсят решение на проблема. Докато това стане, ако сте притежатели на Samsung TouchWiz устройство от горепосечените (възможно е да има още засегнати модели), просто не отваряйте линкове от непознати и към непознати сайтове. Удвоете вниманието си в случай, че ползвате Twitter – способността му да създава кратки линкове, може да Ви изиграе лоша шега.

    Update: От Samsung коментират, че вече са готови с пач, който решава проблема при Samsung Galaxy S III и пускат OTA (Over-The-Air) ъпдейт. Препоръчват да ъпдейтнете устройството си.