Come saprete se ci seguite con continuità, capita spesso di mettere gli occhi in anticipo su alcune delle novità in arrivo insieme alle varie versioni della One UI, ma le cose sembrano destinate a cambiare. A quanto pare Samsung vuole “blindare” le One UI del futuro, e ha corretto una falla nel suo sistema che ha contribuito alle varie fughe di notizie degli ultimi anni. Non una buonissima notizia per chi ama sbirciare le novità in arrivo.
Segui Samsung Italia su Telegram, ricevi news e offerte per primo
Motorola edge 60, 8/256 GB
50+50+10MP, 6.67'' pOLED 120Hz, Batteria 5200mAh, ricarica 68W, Android 15
Samsung chiude una falla: niente più leak per le One UI del futuro?
Diciamo che i leak sulle funzionalità non sono esattamente una novità nel settore tech: capita spesso di vedere in anticipo alcuni dei cambiamenti in arrivo con le successive versioni della One UI di Samsung, ma la cosa vale anche per gli altri produttori e i vari sistemi operativi.
Più nello specifico per il mondo Samsung, queste fughe di notizie sono avvenute a causa di uno strumento C# creato dalla community in combinazione ad app come CheckFirm (disponibile sul Google Play Store), sfruttabili per interagire con i server OTA di Samsung e per accedere alle build interne. Provare queste versioni può risultare divertente per testare in anticipo le novità, ma potrebbe prestare il fianco a problemi di sicurezza, visto che si tratta di software non destinato a test esterni.
In seguito a una segnalazione da parte di un certo Farlune, Samsung è riuscita a quanto sembra a bloccare questi accessi non autorizzati alle build di test. Riportiamo qui in basso quello che sembra essere il messaggio inviato al team di sicurezza del produttore sud-coreano, condiviso da SammyGuru, da prendere con la dovuta cautela.
Dear Samsung Security Team,
I would like to report a possible security and confidentiality breach involving the unauthorised access and distribution of internal OTA test builds.
A .cs (C#) source file is circulating which appears to interact directly with Samsung’s OTA servers.
The file is capable of retrieving internal test firmware and uses a method compatible with tools like CheckFirm to decrypt metadata or access pre-release firmware, potentially bypassing standard access controls.
The tool may be leveraging:
- Internal URLs or endpoints related to FOTA
- Key decryption logic embedded in the .cs file
- App signatures or tokens meant for internal use only
This poses a significant risk as builds meant for internal testing are being accessed and shared publicly (e.g., on Telegram or forums), violating confidentiality and potentially exposing unpatched software.
If you’d like, I can share more technical details or code excerpts privately, without disclosing anything publicly or violating terms.
Please let me know the best way to proceed securely.
Questo significa che, in teoria, in futuro potremmo disporre di molte meno anticipazioni sulle nuove versioni della One UI, programmi beta pubblici a parte: si tratterebbe di un duro colpo per la community, sempre “affamata” di novità e leak, ma di un’ottima notizia per Samsung.
I leaker riusciranno a trovare un modo per dare comunque una sbirciata alle future versioni della One UI? Lo scopriremo nei prossimi mesi.