Kwaadwillenden kunnen simpel via een site, sms of NFC de Samsung Galaxy S II, S III of Ace resetten naar fabrieksinstellingen en alle data wissen, zonder dat de gebruiker iets kan doen.

Verschillende smartphones van Samsung hebben een heel nare kwetsbaarheid, waarmee kwaadwillenden het toestel volledig kunnen wissen. Het enige wat het slachtoffer hoeft te doen is het openen van een sms'je, het bezoeken van een website, of het ontvangen van een commando via NFC.
Commando's op afstand

Het gat maakt misbruikt van het zogenaamde USSD-protocol waarmee telefoons kunnen communiceren met servers en opdrachten kunnen ontvangen. De commando's hebben de vorm van simpele codes, zoals bijvoorbeeld "tel:*2767*3855%23", waarmee alle data wordt gewist en de fabrieksinstellingen worden hersteld.

Deze code kan eenvoudig in een website worden ingebakken, bijvoorbeeld door middel van een iFrame.

Normaliter volgt er nog een waarschuwing en een prompt om een USSD-commando al dan niet uit te voeren, maar Samsung heeft die eruit gehaald bij verschillende Galaxy-toestellen. Daardoor wordt het reset-commando bij het bezoek van een pagina met de USSD-code direct en onherroepelijk uitgevoerd. Met een ander commando kan bijvoorbeeld ook nog de SIM-kaart worden geblokkeerd.
Reset via site, NFC, sms, wap of QR

De hack werd door Ravi Borgaonkar gedemonstreerd op de EkoParty hackersconferentie in ArgentiniŽ. Hij resette met een USSD-commando via NFC een Galaxy S III. Maar volgens Borgaonkar werkt het ook via push sms, wap, en QR-codes.

Het is nog niet precies duidelijk welke toestellen met welke Android-versies precies kwetsbaar zijn voor welk USSD-commando.