<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Linux 360° &#124; Italia &#187; bug</title>
	<atom:link href="http://www.linux360.it/tag/bug/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.linux360.it</link>
	<description>Notizie, guide e tutorial per il mondo Linux a 360°</description>
	<lastBuildDate>Tue, 16 Dec 2014 14:03:33 +0000</lastBuildDate>
	<language>it-IT</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>Android USSD Vulnerability</title>
		<link>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/</link>
		<comments>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/#comments</comments>
		<pubDate>Sat, 29 Sep 2012 09:21:26 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[phone]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[ussd]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[wipe]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1472</guid>
		<description><![CDATA[<p>Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti. Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2012/09/29/android-ussd-vulnerability/">Android USSD Vulnerability</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina <a href="http://www.ekoparty.org/" target="_blank">Ekoparty</a> l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.</p>
<p>Il problema si basa sulla gestione dell’URI <em>tel</em>: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.</p>
<p>La pagina che sfrutta la vulnerabilità deve contenere questo codice HTML:</p>
<p><code>&lt;iframe src="tel:..."&gt;&lt;/iframe&gt;</code></p>
<p>Dove al posto dei tre puntini si mette il codice USSD per cancellare il telefono.</p>
<p>Per verificare se un telefono è vulnerabile si può visitare la pagina <a href="http://androidtest.siamogeek.com/">androidtest.siamogeek.com</a> che contiene l’exploit descritto sopra per visualizzare il codice IMEI del telefono. Se la pagina mostra il codice IMEI del telefono, quella versione del software è vulnerabile.</p>
<p>Un metodo per  mitigare il problema dei telefoni vulnerabili è installare un’applicazione <em>dialler</em> (l’applicazione che mostra una tastiera numerica del telefono e permette di comporre un numero) alternativa. In questo caso l’URL <em>tel:</em> dovrebbe provocare la comparsa di una finestra che chiede quale dei <em>dialler</em> utilizzare e impedirebbe la composizione immediata del codice USSD.</p>
<p>Sicuramente gli Android 4.1 non sono vulnerabili. I telefoni basati su altri sistemi operativi o su Android Open Source Project (ASOP) diverso da 4.1 potrebbero essere interessati dal problema.</p>
<p>Un fix si può trovare qua: <a title="USSD Fix" href="https://play.google.com/store/apps/details?id=com.antispycell.ussdfix" target="_blank">USSD Fix</a></p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2012/09/29/android-ussd-vulnerability/">Android USSD Vulnerability</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
