Entre temps un correctif est diffusé OTA . Cest quoi tout ce bla-bla et cella peut il concerner mon téléphone android même d’une autre marque ?
Pour comprendre le truc :
les commandes USSD / IHM sont des codes à utiliser comme numéro de teléphone qui permetent certaines action.
Exemples:
*#06# : obtenir le numéro de série UMEI d’un gsm
#31*numero_tel : appeler en cachant notre numéro ( voir codes clip )
#121# : chez Proximus connaitre la solde de son pay&go
*2767*3855# : le fameux code de réinitialisation sur Samsung, à faire sur le téléphone de ceux qui ne doivent pas rester vos amis !
#002# désactivation de tous les renvois d’appels
*61*+32475151515*30# :activation du répondeur après 30 secondes sans réponses (max30, par incrément de 5)
*62*numéro du voicemail# :activation du répondeur si le gsm est éteint ou hors du réseau
*21*numéro du voicemail# :activation du répondeur sans laisser le temps de sonner
*67*numéro du voicemail# :activation du répondeur lorsque l’utilisateur est déjà sur un appel
Il existe un code USSD qui permet de remette le téléphone à zero, d’effacer tout; a faire avant de le revendre le tel.
Logiquement un message de confirmation devrait être demandé … et bien pas chez certains constructeurs dont Samsung ( maintenant ils ont corrigé )
Vous allez me dire, si je ne fait pas ce code je vais pas effacer mon gsm !
Autre mécanisme:
Dans une page internet prévue pour être vue par smartphone, il est possible de mestre un lien special ( utilisant tel: à la place de http:// ) qui permet quant on clic dessus de composer un numéro de téléphone, ce qui peut être bien pratique.
Des enquiquineurs, ont trouvés intelligents de mettre de tels liens qui appelent automatiquement, dans une page web piègée avec comme numéro de téléphone le fameux USSD qui efface le téléphone ou celui qui bloque la carte sim. C’est complètement crapuleux et sans intérêt pour eux !
Que faire contre ça :
Un truc simple, ajouter l’application gratuite TelStop, à votre android qui quant la balise tel: est employé ajoute un menu intermédiaire vous affiche le numero demandé et demande confirmation.
Test sans danger & Démo :
Pour test si votre Gsm est sensible sans avertissement à la composition.
Avec votre smartphone, entrez l’url de cette page ou scanner ce code QR.
http://tiltoscope.tilto.be/ussd-checker
[qrcode content=”http://tiltoscope.tilto.be/ussd-checker” ]
C’est une page gentiment piègée qui envoie le code *#06# pour obtenir le numero de serie UMEI de votre ‘un gsm ( je suis correcte moi 🙂 ).
Sont vulnérables (a ce jour)
HTC Desire HD
HTC Desire Z
HTC Legend
HTC One W
HTC One X
HTC Sensation (XE) (running Android 4.0.3)
Huawei Ideos
Motorola Atrix 4G
Motorola Milestone
Motorola Razr (running Android 2.3.6)
Samsung Galaxy Ace, Beam and S Advance
Samsung Galaxy S2
Samsung Galaxy S3 (running Android 4.0.4)
Read more: http://www.digitaltrends.com/android/how-to-protect-yourself-from-androids-dirty-ussd-vulnerability/#ixzz27lC8mOA7