Acum trei zile, un cercetător din cadrul Berlin Institute of Technology a prezentat o breşă de securitate a software-ului rulat de terminalul Samsung Galaxy S III, aceasta permiţând unui atacator să trimită coduri USSD care vor rula automat. Pe această cale, un terminal poate fi resetat la setările din fabrică şi, în funcţie de terminal şi codurile speciale acceptate de acesta, se pot imagina şi alte forme de atac.
Ulterior, după cum am menţionat printr-o actualizare a ştirii originale, Samsung a făcut publică o declaraţie conform căruia acest bug este unul al platformei Android. Într-adevăr, acest bug este cunoscut şi a fost deja corectat în Android 4.1, însă nu toate terminalele se comportă identic atunci când se încearcă o exploatare a acestei deficienţe. În funcţie de implementare, unele modele doar vor afişa codul USSD strecurat într-o pagină Web, cod QR sau tag NFC, iar altele vor trece direct la executarea operaţiunii, la fel ca terminalul cu care s-a făcut demonstraţia
Pentru a preîntâmpina eventualele probleme, BitDefender a lansat un instrument de protecţie. Disponibil gratuit în Google Play Store, Bitdefender’s USSD Wipe Stopper permite testarea prezenţei vulnerabilitate pe terminalul pe care este instalat şi interceptează toate apelurile către aplicaţia Dialer care l-ar putea declanşa.