Nello scorso mese di dicembre Roberto Paleari e Aristide Fattori avevano pubblicato un tweet nel quale rivelavano di essere riusciti a bypassare il lockscreen di Samsung Galaxy S6 grazie ad un exploit molto semplice. Nel frattempo il produttore sud coreano ha risolto la vulnerabilità con gli ultimi aggiornamenti  per cui i due italiani hanno deciso di spiegarci come sono riusciti nella loro impresa.

Il codice completo è stato reso disponibile su Github ed è stato scoperto dagli stessi autori del tweet originario che trovate qui sotto. Collegando un dispositivo al connettore USB di Galaxy S6 è possibile inviare comandi AT al modem dello smartphone, anche se la modalità Debug USB è disabilitata.

Inviando i comandi corretti è quindi possibile avviare una chiamata, inviare un SMS o abilitare la modalità Debug, aprendo quindi le porte ad ulteriori possibili interazioni. I due ragazzi non sono riusciti a sapere se si tratta di una vulnerabilità lasciata deliberatamente da Samsung o se l’exploit fosse dovuto ad errori di programmazione. In ogni caso i nuovi firmware hanno chiuso la falla rendendo impossibile l’invio di comandi al modem di Galaxy S6. 

Se volete conoscere maggiori dettagli tecnici potete visitare la pagina di Github che contiene la spiegazione tecnica dell’exploit.

Via