sábado, 27 de octubre de 2012
Vulnerabilidad de USSD en Android Neutraliza la Tarjeta SIM y Resetea el Telefono!!!
Ha salido a la luz la noticia de un error en Android que permite inutilizar totalmente la tarjeta SIM de un teléfono móvil, e incluso dependiendo de la marca, permite que el móvil sea reseteado sólo con visitar una página web maliciosa. El ataque puede consumarse con solo visitar una página web.
El lugar de presentación del error fue la última Ekoparty en Buenos Aires por Ravi Borgaonkar (@raviborgaonkar) realizada. El error es la autoejecución de los comandos USSD en los dispositivos Android.
¿Qué es un USSD?
El USSD, acrónimo de 'Unstructured Supplementary Service Data', es un servicio que permite el envío de datos a través de redes móviles GSM de forma inmediata, muy similar al SMS. La diferencia es que no necesita de ningún intermediario como ocurre con los SMS, que precisan de un SMSC (Short Message Service Center) para almacenar el SMS de un terminal origen hasta que el terminal destino está disponible.
Cuando un usuario introduce un código USSD, la respuesta del servicio suele ser casi instantánea. Se hace uso de de USSD, por ejemplo, para realizar una consulta de saldo o conocer el IMEI del teléfono.
¿Cuál es el error?
El error se da por un fallo en la programación de Android, específicamente en los 'intents', que ejecutan automáticamente los tag que contienen USSDs sin la necesidad de que este sea validado por parte del usuario.
Ravi Borgaonkar se basa en el tag 'tel', un intent para notificar la acción de que se va a utilizar la llamada telefónica, perfectamente válido y definido en el W3C que da la capacidad de marcar números de teléfono, (no solamente a los teléfonos Android, sino a todas las plataformas disponibles, incluso a las más antiguas si disponen de un navegador web).
¿Cómo puede afectar este error al teléfono?
El error, tal y como explicó Ravi, se puede utilizar para enviar 10 veces el código PUK erróneo, y esto (documentado en el RFC de telefonía), deshabilitaría inmediatamente una tarjeta SIM. Dejaría a la víctima sin teléfono hasta que el operador facilitara otra tarjeta válida.
¿Como se puede aprovechar la vulnerabilidad?
El error puede ser aprovechado de forma remota simplemente accediendo a una página web. Se hace especialmente fácil a través de códigos QR, una URL acortada por un acortador de direcciones o simplemente a través de la ingeniería social. Los USSD pueden ser también introducidos a través
de tecnología NFC (Next Field Communications).
¿Por qué afecta de forma especial a Samsung?
Además del ataque anteriormente descrito, Samsung es vulnerable a otro ataque adicional que permite que un dispositivo sea reseteado volviendo a sus valores de fábricas. Esto es debido a que Samsung dispone de un USSD 'especial' no documentado oficialmente que permite a devolver los parámetros del teléfono a los valores de fábrica. Se han usado a veces en algunos modelos para liberar los teléfonos de esta marca. Otras
marcas podrían verse afectadas como HTC o Sony.
En concreto, el código para los Galaxy es el *2767*3855# y la vulnerabilidad puede ser explotable de forma directa con una simple visita a una página web que contenga el código de reseteo en la etiqueta
'tel', quedando de una forma similar a esta.
Código:
<iframe src="tel:*2767*3855%23" width="320" height="240"></iframe>
Para saber si se es vulnerable sin riesgos, se puede realizar la prueba con el código USSD universal para conocer el IMEI:
Código:
<iframe src="tel:*%2306%23"></iframe>
Más información:
Some Android phones can be reset to factory default by clicking on links
ISC Diary | Some Android phones can be reset to factory default by clicking on links
TelStop de Collin Mulliner
https://play.google.com/store/apps/d...lliner.telstop
Resetear un teléfono Samsung con solo visitar un enlace
http://www.dragonjar.org/resetear-un...n-enlace.xhtml
Etiquetas:
Neutralizar Sim,
Reseteo Android,
Samsung Reseteo,
Vulnerabilidad Android
|
0
comentarios
Un Ruso Logra Hackear Windows 8 a Solo Unas Cuantas Horas De Su Liberacion Oficial!!!!!
El
sistema de protección de Windows 8 ya fue hackeado por un pirata ruso,
lo que ha demostrado la inutilidad del sistema proporcionado por
Microsoft para proteger su software. La opción más viable para que
Microsoft detenga a quienes piratean sus productos es bajarle el precio…
algo que Bill Gates probablemente no desee.
El
nuevo sistema de protección de Windows 8 logró contener a los piratas
solo durante unas horas. Un hacker ruso identificado como Wzt ha
filtrado a Internet las versiones Pro y Enterprise de Windows 8.
Posteriormente, el mismo individuo proporcionó acceso a las claves de
activación de las versiones de distribución por volumen.
Pocas
horas después que el servidor de activación comenzara a recibir las
primeras llamadas de piratas, Microsoft bloqueó el sistema, haciendo
imposible la activación de Windows 8 Pro y Enterprise por parte de
usuarios ilegítimos.
Esto,
a su vez, motivo una respuesta inmediata de los hackers, que por la
noche habían logrado eludir la protección, permitiendo nuevamente la
activación de versiones pirateadas del nuevo sistema operativo de
Microsoft.
Indudablemente,
la información causa incomodidad en Microsoft, que ha propuesto a sus
socios OEM (fabricantes de hardware original) un sistema de protección
de Windows que implica insertar en la BIOS o UEFI una clave única de
activación de Windows 8. El nuevo sistema implica que los fabricantes
reciben las claves directamente desde Microsoft.
En
los foros de Internet donde se discute el nuevo sistema antipiratería
de Windows 8, las opiniones coinciden en señalar que los piratas siempre
encontrarán la forma de eludir las protecciones y utilizar el sistema
operativo sin pagar. Éste razonamiento lleva a algunos a concluir que,
en realidad, la mejor opción con que cuenta Microsoft en su lucha contra
la piratería es el precio del producto. Es decir, si Windows 8 tiene un
precio “asequible para la mayoría”, la piratería perdería en parte su
sentido.
Éste razonamiento es altamente relativo, y debe ser contrastado
con información según la cual incluso aplicaciones con un precio de
venta de 99 centavos de dólar son pirateadas.
Suscribirse a:
Entradas (Atom)
About Me
- Tony Orozco
- Mmmm, pues bien soy honesto a veces demasiado, sencillo, sincero, amo la vida y la vivo a cada instante y al limite