Tu móvil Samsung se podría resetear sólo al visitar un link
Publicado: 26 Sep 2012, 04:08
Es uno de los temas de la semana, en la pasada ekoparty el investigador @raviborgaonkar (www.ekoparty.org/2012/ravi-borgaonkar.php) demostró que se podía resetear un Samsumg Galaxy 3 por el simple hecho de visitar una página (hacer clic en un enlace, leer un código QR o recibir un WAP Push SMS) y también bloquear la tarjeta SIM.
El siguiente video lo grabé durante su charla, son 11 minutos donde se pueden ver las demos y una explicación en inglés de lo que sucede:
http://www.youtube.com/watch?v=Q2-0B04HPhs
Para realizar el ataque del reset del Samsumg Galaxy 3 basta con que la víctima entre a una página que realice una llamada al código *2767*3855# ("tel:*2767*3855#"), de esta forma el móvil iniciará el proceso de reset, quedando como vino de fábrica sin que el usuario lo pueda detener.
Otros dispositivos de Samsumg también podrían ser vulnerables al mismo ataque.
Este código no es algo secreto, es uno de esos códigos típicos que tiene todo móvil para acceder a funciones especiales... como los que utilizan en las casas de venta cuando llevas a desbloquear un teléfono y cosas así. El "comando" tel, por otro lado, es una tag HTML que se utiliza para enlazar números telefónicos como explica @JulianZarate en este twitt.
Pueden encontrar una explicación más detallada de ambos ataques en español en SecurityByDefault.com. El ataque a la tarjeta SIM no es algo menor porque se te bloquea, es decir, vas a tener que comprar otra... además otras marcas de móviles también podrían ser vulnerables a un ataque similar.
Actualización: Explicación de la vulnerabilidad de USSD en Android <-- aquí encontrarás una explicación clara y sencilla sobre la vulnerabilidad. Se responden varias preguntas como:
- Todos los telefonos con Android son suceptibles a este ataque?
- Tengo un firmware de Cyanogen, puede ser suceptible de este ataque?
- Como evito esto?
- No tengo Samsung me tengo que preocupar?
Desde la siguiente web que compartió Ravi Borgaonkar se puede verificar si un dispositivo Samsumg es vulnerable, si lo es te toca actualizar a la última versión de Android (4.1): http://www.isk.kth.se/~rbbo/testussd.html
Actualización: Ravi ha publicado un post con más información sobre la vulnerabilidad.
Andriod TEL URL Handling exploit demo by Ravishankar Borgaonkar
Así que cuidado con los enlaces que recibas porque los graciosos nunca faltan... es una buena oportunidad para chequear si se tiene un respaldo de la información que se guarda en el móvil, no sólo los contactos, también fotos, notas, etc.
En este otro video más corto pueden ver el reset desde un código QR:
http://www.youtube.com/watch?v=zEESPrE0Csw
El siguiente video lo grabé durante su charla, son 11 minutos donde se pueden ver las demos y una explicación en inglés de lo que sucede:
http://www.youtube.com/watch?v=Q2-0B04HPhs
Para realizar el ataque del reset del Samsumg Galaxy 3 basta con que la víctima entre a una página que realice una llamada al código *2767*3855# ("tel:*2767*3855#"), de esta forma el móvil iniciará el proceso de reset, quedando como vino de fábrica sin que el usuario lo pueda detener.
Otros dispositivos de Samsumg también podrían ser vulnerables al mismo ataque.
Este código no es algo secreto, es uno de esos códigos típicos que tiene todo móvil para acceder a funciones especiales... como los que utilizan en las casas de venta cuando llevas a desbloquear un teléfono y cosas así. El "comando" tel, por otro lado, es una tag HTML que se utiliza para enlazar números telefónicos como explica @JulianZarate en este twitt.
Pueden encontrar una explicación más detallada de ambos ataques en español en SecurityByDefault.com. El ataque a la tarjeta SIM no es algo menor porque se te bloquea, es decir, vas a tener que comprar otra... además otras marcas de móviles también podrían ser vulnerables a un ataque similar.
Actualización: Explicación de la vulnerabilidad de USSD en Android <-- aquí encontrarás una explicación clara y sencilla sobre la vulnerabilidad. Se responden varias preguntas como:
- Todos los telefonos con Android son suceptibles a este ataque?
- Tengo un firmware de Cyanogen, puede ser suceptible de este ataque?
- Como evito esto?
- No tengo Samsung me tengo que preocupar?
Desde la siguiente web que compartió Ravi Borgaonkar se puede verificar si un dispositivo Samsumg es vulnerable, si lo es te toca actualizar a la última versión de Android (4.1): http://www.isk.kth.se/~rbbo/testussd.html
Actualización: Ravi ha publicado un post con más información sobre la vulnerabilidad.
Andriod TEL URL Handling exploit demo by Ravishankar Borgaonkar
Así que cuidado con los enlaces que recibas porque los graciosos nunca faltan... es una buena oportunidad para chequear si se tiene un respaldo de la información que se guarda en el móvil, no sólo los contactos, también fotos, notas, etc.
En este otro video más corto pueden ver el reset desde un código QR:
http://www.youtube.com/watch?v=zEESPrE0Csw