Ved sikkerhedskonferencen Ekoparty har en forsker vist, at ondsindede hjemmesider med et enkelt stykke kode kan tvinge en række af Samsungs Android-enheder til at gendanne til fabriksindstillinger, uden at advare brugeren. SIM-kortet kan også ødelægges i samme angreb.
Sårbarheden udnytter USSD-koder, som normalt bruges til at kommunikere med teleudbydere. Problemet rammer kun Android-enheder, der benytter Samsungs TouchWiz-interface og standardbrowser. TouchWiz bryder nemlig med Androids standardindstilling om kun at indtaste USSD-koden på opkaldsskærmen, og ringer også op til koden, som dermed eksekveres.
Brugere kan snydes til at besøge de ondsindede hjemmesider ved at klikke på et forkert link, scanne en QR-kode, eller scanne et NFC-tag, der inderholder et link til siden. Efter brugeren har besøgt hjemmesiden, er det umuligt at annullere gendannelsen af fabriksindstillingerne, også selvom der vises en tilbageknap.
Sårbarheden rammer Galaxy S III, Galaxy S II, Galaxy Beam, S Advance og Galaxy Ace. Nogle brugere af disse enheder melder dog om, at de ikke er berørt af problemet.
Du kan se konferencepræsentationen af problemet nedenunder. Selve angrebet vises omkring 10:20.
Opdatering: Samsung har for nyligt meldt ud, at firmaet allerede har ordnet problemet via en sikkerhedsopdatering, og anbefaler Galaxy S III-ejere at opdatere deres enhed.