• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Vulnerabilidad de USSD en Android neutraliza la SIM y resetea teléfonos de algunas marcas

Vulnerabilidad de USSD en Android neutraliza la SIM y resetea teléfonos de algunas marcas

28 septiembre, 2012 Por Jose Ignacio Palacios Ortega 5 comentarios

Ha salido a la luz la noticia de un error en Android que permite inutilizar totalmente la tarjeta SIM de un teléfono móvil, e incluso dependiendo de la marca, permite que el móvil sea reseteado sólo con visitar una página web maliciosa. El ataque puede consumarse con solo visitar una página web.
El lugar de presentación del error fue la última Ekoparty realizada en Buenos Aires por Ravi Borgaonkar (@raviborgaonkar). El error es la autoejecución de los comandos USSD en los dispositivos Android.
¿Qué es un USSD?
El USSD, acrónimo de ‘Unstructured Supplementary Service Data‘, es un servicio que permite el envío de datos a través de redes móviles GSM de forma inmediata, muy similar al SMS. La diferencia es que no necesita de ningún intermediario como ocurre con los SMS, que precisan de un SMSC (Short Message Service Center) para almacenar el SMS de un terminal origen hasta que el terminal destino está disponible.
Cuando un usuario introduce un código USSD, la respuesta del servicio suele ser casi instantánea. Se hace uso de de USSD, por ejemplo, para realizar una consulta de saldo o conocer el IMEI del teléfono.
¿Cuál es el error?
El error se da por un fallo en la programación de Android, específicamente en los ‘intents‘, que ejecutan automáticamente los tag que contienen USSDs sin la necesidad de que este sea validado por parte del usuario.
Ravi Borgaonkar se basa en el tag ‘tel‘, un intent para notificar la acción de que se va a utilizar la llamada telefónica, perfectamente válido y definido en el W3C que da la capacidad de marcar números de teléfono, (no solamente a los teléfonos Android, sino a todas las plataformas disponibles, incluso a las más antiguas si disponen de un navegador web).
¿Cómo puede afectar este error al teléfono?
El error, tal y como explicó Ravi, se puede utilizar para enviar 10 veces el código PUK erróneo, y esto (documentado en el RFC de telefonía), deshabilitaría inmediatamente una tarjeta SIM. Dejaría a la víctima sin teléfono hasta que el operador facilitara otra tarjeta válida.
¿Como se puede aprovechar la vulnerabilidad?
El error puede ser aprovechado de forma remota simplemente accediendo a una página web. Se hace especialmente fácil a través de códigos QR, una URL acortada por un acortador de direcciones o simplemente a través de la ingeniería social. Los USSD pueden ser también introducidos a través de tecnología NFC (Near Field Communications).
¿Por qué afecta de forma especial a Samsung?
Además del ataque anteriormente descrito, Samsung es vulnerable a otro ataque adicional que permite que un dispositivo sea reseteado volviendo a sus valores de fábricas. Esto es debido a que Samsung dispone de un USSD ‘especial‘ no documentado oficialmente que permite a devolver los parámetros del teléfono a los valores de fábrica. Se han usado a veces en algunos modelos para liberar los teléfonos de esta marca. Otras marcas podrían verse afectadas como HTC o Sony.
En concreto, el código para los Galaxy es el *2767*3855# y la vulnerabilidad puede ser explotable de forma directa con una simple visita a una página web que contenga el código de reseteo en la etiqueta ‘tel‘, quedando de una forma similar a esta.
tel:*2767*3855%23
Para saber si se es vulnerable sin riesgos, se puede realizar la prueba con el código USSD universal para conocer el IMEI:
tel:*%2306%23
Para mitigar el error, Collin Mulliner ha desarrollado una pequeña aplicaciónpara Android llamada ‘TelStop’ que permite que estos USSD deban ser aceptados por parte del usuario antes de ser ejecutados.
El vídeo demostración de Ravi Borgaonkar:
http://www.youtube.com/watch?feature=player_embedded&v=Q2-0B04HPhs
Más información:
Some Android phones can be reset to factory default by clicking on links
http://isc.sans.edu/diary.html?storyid=14173&rss
TelStop de Collin Mulliner
https://play.google.com/store/apps/details?id=org.mulliner.telstop
Resetear un teléfono Samsung con solo visitar un enlace
http://www.dragonjar.org/resetear-un-telefono-samsung-con-solo-visitar-un-enlace.xhtml
Jose Ignacio Palacios
jipalacios@hispasec.com


Acerca de Jose Ignacio Palacios Ortega

José Ignacio Palacios Ortega Ha escrito 135 publicaciones.

  • View all posts by Jose Ignacio Palacios Ortega →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Comentarios

  1. DragoN dice

    29 septiembre, 2012 a las 7:52 pm

    Muchas gracias por la referencia jose, esperemos que la gente se entere antes que sea demasiado tarde.

    Responder
  2. Anónimo dice

    30 septiembre, 2012 a las 1:38 am

    Más bien sería, que la gente recapacite y no compren móviles con S.O. vulnerables a cualquier malware.

    Responder
  3. Anónimo dice

    1 octubre, 2012 a las 12:19 am

    Como por ejemplo? Dime que S.O. no es vulnerable a Malware.

    Te dejo unos Links por si te valen:

    http://www.developer.nokia.com/Community/Wiki/Mobile_Malware

    http://support.apple.com/kb/ht4650

    http://www.v3.co.uk/v3-uk/news/2200614/blackberry-id-malware-targeting-rim-corporate-customers

    etc…

    Asi que, Apple, Nokia, Microsoft, RIM han sido afectados por Malware a que sistemas operativos te refieres?

    Responder
  4. Anónimo dice

    1 octubre, 2012 a las 12:24 am

    Por cierto, parece que esta arreglado:

    http://gadgetian.com/41512/dirty-ussd-vulnerability-samsung-galaxy-s-iii-patched/

    Responder
  5. Sergio dice

    2 octubre, 2012 a las 5:59 pm

    Pues está bien saberlo…pero creo que esto deberia arreglarse con un parche no bajando una app…

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Campañas de phishing utilizan Flipper Zero como cebo
  • Hydra, el malware que afecta tanto a entidades bancarias como a exchange de criptomonedas
  • Tamagotchi para hackers: Flipper Zero
  • USB Killer, el enchufable que puede freir tu equipo
  • Evasión de CloudTrail en AWS a través de API no documentada

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR