Samsung S5 и S4 можно сбросить к заводским настройкам WAP-сообщением
При этом атака опирается на проблемы в Android, так что, вероятнее всего, уязвимости могут представлять угрозу и для устройств других производителей. Проблемы, уже исправленные разработчиками Samsung, напрямую связаны с использованием WAP-сообщений. Получив такое «послание» уязвимый аппарат немедленно выполнит пришедшую команду, пользователю даже не понадобится нажимать на какие-то ссылки и что-либо скачивать. Исследователи отмечают, что на более новые устройства, Samsung Galaxy S6 и S7, проблема уже не распространяется, пишет xakep.ru.
Детали о найденных уязвимостях исследователи изложили в цикле из трех подробных статей (1, 2, 3). Специалисты скомбинировали два бага, чтобы осуществить удаленную DoS-атаку на уязвимые аппараты, которая в итоге приводит к сбросу до заводских настроек на нерутованных аппаратах. Пользователи рутованных устройств могут избавиться от вредоносного файла конфигурации при помощи adb, удалив default_ap.conf.