Beveiligingsonderzoekers hebben ontdekt dat het mogelijk is om een aantal Samsung Galaxy-telefoons op afstand te resetten, zoals de S II en de S Advance. Door op een link te klikken wordt de resetcode van Samsung geactiveerd.

Beveiligingsonderzoekers die hun bevindingen presenteerden op de EkoParty-beveiligingsconferentie, ontdekten dat de mogelijkheid op verschillende Samsung Galaxy-telefoons om vanuit onder meer de browser de dialer te starten, kan worden misbruikt. Zo kunnen bijvoorbeeld supportcodes worden ingevoerd, zonder dat de gebruiker dat merkt.

Eén bepaalde supportcode heeft dan vergaande gevolgen: die waarmee een hard reset op een toestel wordt uitgevoerd, waardoor een gebruiker alle instellingen en gegevens kwijtraakt. De onderzoekers ontdekten dat het mogelijk is om deze code uit te voeren zonder dat de gebruiker toestemming moet geven, namelijk door 'tel:' gevolgd door de supportcode op te roepen als url. Ook zou het mogelijk zijn om simkaarten onklaar te maken.

Daardoor is het bijvoorbeeld mogelijk om de code in een iframe te verstoppen, zodat de telefoon bij het bezoeken van een bepaalde pagina, zonder dat de gebruiker iets wordt gevraagd, opeens wordt gewist. De onderzoekers waarschuwen dat de kwetsbaarheid ook is te misbruiken via een qr-code, nfc en wap-push.

Tweakers.net heeft kunnen verifiëren dat de Galaxy S II en Galaxy S Advance inderdaad kwetsbaar zijn voor het beveiligingsprobleem; een Galaxy S III met standaardfirmware met Android 4.0.4 is niet vatbaar voor de browserhack, maar wel voor de nfc-variant. De Galaxy Nexus en de Galaxy Note zijn eveneens niet kwetsbaar voor het probleem.