Car-tech

Samsung agujero de Android también deja vulnerables tarjetas SIM

Samsung Galaxy A7 2017 | Review completo en español

Samsung Galaxy A7 2017 | Review completo en español

Tabla de contenido:

Anonim

Una variante del ataque divulgado recientemente que puede borrar datos de dispositivos Android de Samsung al visitar una página web maliciosa también se puede usar para deshabilitar las tarjetas SIM de muchos teléfonos Android, dicen los investigadores.

Ravishankar Borgaonkar, asistente de investigación en el departamento de Seguridad de Telecomunicaciones de la Universidad Técnica de Berlín, demostró recientemente el ataque de borrado remoto de datos en la conferencia de seguridad de Ekoparty en Buenos Aires, Argentina.

El ataque se puede iniciar desde una página web cargando un URI "tel:" (identificador uniforme de recursos) con un código especial de restablecimiento de fábrica dentro de un iframe. Si la página se visita desde un dispositivo vulnerable, la aplicación del marcador automáticamente ejecuta el código y realiza un restablecimiento de fábrica.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Varios dispositivos Samsung Android, incluido Samsung Galaxy Se informó que S III, Galaxy S II, Galaxy Beam, S Advance y Galaxy Ace eran vulnerables porque admitían el código especial de restablecimiento de fábrica.

Borgaonkar demostró que un dispositivo puede forzarse a abrir automáticamente un enlace a dicha página tocando un teléfono habilitado para NFC a una etiqueta NFC maliciosa, escaneando un código QR o incluyendo el enlace en un mensaje de servicio especial. Sin embargo, un atacante también puede incluir el enlace en Twitter, SMS o un mensaje de correo electrónico y engañar a la víctima para que haga clic manualmente en él.

La vulnerabilidad explotada por este ataque se ubicó en el marcador de Android y se abordó hace tres meses. Los comentarios del parche del repositorio de origen de Android sugieren que el marcador se modificó para no ejecutar códigos especiales que se pasan a través de URI "tel:".

Los usuarios móviles pueden ejecutar comandos especiales en sus teléfonos escribiendo ciertos códigos mediante la marcación del teléfono interfaz.

Estos códigos están encerrados entre los caracteres * y # y se conocen como códigos de Datos de servicio suplementario no estructurados (USSD) cuando acceden a los servicios suministrados por el operador de telefonía móvil o códigos MMI (interfaz hombre-máquina) cuando acceden funciones del teléfono.

No todos los dispositivos admiten los mismos códigos, pero algunos son más o menos estándar. Por ejemplo, * # 06 # es un código casi universal para mostrar el número de IMEI (Identidad de equipo móvil internacional) de un dispositivo Android.

Algunos dispositivos de otros fabricantes además de Samsung también podrían ser vulnerables al ataque de restablecimiento de fábrica. Una simple búsqueda en Google devolvió un código de restablecimiento de fábrica para el popular teléfono HTC Desire.

El ataque también puede matar tarjetas SIM

Además de los códigos de restablecimiento de fábrica, algunos otros códigos también pueden ser peligrosos. Durante su presentación, Borgaonkar mencionó que el mismo ataque puede usarse para "matar" tarjetas SIM.

Esto es posible debido a un código MMI que permite cambiar el número PIN (Número de Identidad Personal) de la tarjeta SIM usando el PUK (Desbloqueo Personal Key), Collin Mulliner, un investigador de seguridad móvil que trabaja en SECLAB en Northeastern University en Boston, dijo el martes por correo electrónico.

Si este código se ejecuta varias veces con el PUK incorrecto, la tarjeta SIM se bloquea permanentemente y el usuario necesita obtener uno nuevo del operador, dijo Mulliner.

En lugar de usar un URI "tel:" con el código de restablecimiento de fábrica en un iframe, un atacante podría tener diez iframes con el código de cambio de PIN y un PUK incorrecto en la página web maliciosa.

A diferencia del código de restablecimiento de fábrica que solo es compatible con ciertos dispositivos de ciertos fabricantes, la mayoría de los teléfonos Android deberían admitir el código de cambio de PIN porque está estandarizado como una característica de tarjeta SIM, dijo Mulliner. "El problema de la tarjeta SIM es más problemático en mi opinión".

Samsung ya ha solucionado el problema de ejecución del código USSD / MMI para dispositivos Galaxy S III. "Nos gustaría asegurar a los clientes que el reciente problema de seguridad que afecta al Galaxy S III ya se ha abordado en una actualización de software", dijo Samsung el martes en un comunicado por correo electrónico. "Creemos que este problema se aisló en los primeros dispositivos de producción, y los dispositivos actualmente disponibles no se ven afectados por este problema. Para garantizar que los clientes estén totalmente protegidos, Samsung aconseja buscar actualizaciones de software a través del menú 'Configuración: Acerca del dispositivo: Actualización de software'. están en el proceso de evaluar otros modelos Galaxy ".

Sin embargo, es poco probable que todos los dispositivos vulnerables al ataque de bloqueo SIM reciban actualizaciones de firmware de sus fabricantes. Es un hecho conocido que la mayoría de los fabricantes tardan en emitir actualizaciones de firmware y muchos modelos de teléfonos ni siquiera son compatibles, por lo que probablemente seguirán siendo vulnerables.

Por eso, Mulliner creó una aplicación llamada TelStop que bloquea el ataque registrando un segundo "tel:" controlador URI.

Cuando se instala TelStop y el teléfono encuentra un URI "tel:", se le presenta al usuario un cuadro de diálogo para elegir entre TelStop y el marcador normal. Si se elige TelStop, la aplicación revelará el contenido del URI "tel:" y mostrará una advertencia si es probable que el contenido sea malicioso.