Ci sono le prove video, e le conferme di alcune redazioni d’oltreoceano che hanno immediatamente provato a replicare l’hack: alcuni telefoni Samsung che montano l’interfaccia Touchwiz sono vulnerabili a un attacco tramite codice USSD (un protocollo comune ai telefoni GSM per la gestione di alcuni servizi da remoto) che è in grado di compromettere il contenuto del telefono e persino della SIM card.
Sebbene l’acronimo USSD risulterà ai più sconosciuto, in Italia ci sono esempi molto noti da citare per spiegare di cosa si tratti: basti pensare al celeberrimo “*123#” di Wind, il codice utile a scoprire il credito residuo sulle numerazioni ricaricabili. Quello è un codice USSD, dello stesso tipo utilizzato nell’hack mostrato da Ravi Borgaonkar durante l’ottava edizione della Ekoparty Security Conference: un codice di 11 caratteri, nascosto tra le pieghe di un SMS o di un link, ma anche di un QR code o di un tag NFC, che avvia una procedura inarrestabile di cancellazione del contenuto della memoria del telefono o persino della SIM card (possibilità garantita dal fatto che il protocollo USSD può interagire con quelle informazioni ad esempio per impostare un centro servizio differente per gli SMS), rendendo di fatto inutilizzabile il terminale.

Leggi l’articolo su: Punto Informatico