昨日、Twitterで以下のツイートを見た:

@ceoStephenElop

  アカウントはパロディだが…「tel:*2767*3855%23」は非常に深刻だ。

  それは、SamsungのTouchWiz UIを実行している、Samsung Androidフォンの一部バージョンに存在する「脆弱性」へのリファレンスだ。(よってNexusは関係ない)そして脆弱性とは、Unstructured Supplementary Service Data(USSD)コードを使用しているTouchWizデバイスを、ユーザからのプロンプトを必要とすること無く、工場出荷時設定にリセットする機能を一部の「天才」が開発した、ということなのだ!

  このように、デバイスがリモートで標的にされ、サービスコマンドの動作を促され得る方法がいくつもある。

  同脆弱性は、先週末、Ekopartyセキュリティ・カンファレンスでRavi Borgaonkarによりデモンストレーションされたもので、ここで見ることができる。

  幸いなことに、Borgaonkarは6月、Samsungに報告したという。現行バージョンのGalaxy S IIIファームウェアは脆弱ではないはずだ。

Remote wipe via iframe USSD trigger

  もう一つよいニュースは:リモートでの工場出荷時設定へのリセットは、利益を目的としたものではない、ということだ。そのため、これは誰もがイン・ザ・ワイルドで目撃する可能性があるようなものではない。しかし、もしあなたがTouchWizを実行するSamsungのデバイスを持っているのなら、最新のファームウェアにアップデートすることだ。

  また、他のベンダの携帯電話も、似たような問題に直面する可能性がある。考慮すべき回避方法の一つとして、サードパーティのダイヤラ・アプリを使用する方法がある。