Soluciones para proteger tu smartphone del ataque de hackers y reseteo

13:24 , 0 Comentarios




Es preciso que leas primero el artículo que escribimos ayer sobre el código malicioso que afectaba a gran parte de los smartphones de Android. Este virus puede resetar tu smartphone y limpiar también por completo tu tarjeta SD. Resulta que Samsung ya ha lanzado un parche para evitar que el código dañe a sus teléfonos. El caso es que este parche no ayudará a los teléfonos Android que nunca hayan recibido la actualización de Samsung, que protege básicamente a todos los Samsung Galaxy S3 de este ataque. ¿Y si no tienes un Samsung? ¿Qué se puede hacer? Pues existen otras maneras de proteger tu teléfono del ataque que resetea tu teléfono y tu tarjeta SD y en AndroidVZLA te damos las soluciones.

Si tienes un Samsung Galaxy S3...

Según Android Police, la actualización que se está distribuyendo del Samsung Galaxy S3 desde hace unos días ya viene con la protección necesaria para estos ataques y, además, también hay una nueva actualización que se está distribuyendo también a otros dispositivos de Samsung que cuentan con la protección necesaria también en esta línea del código de la vulnerabilidad de Android. Así que no hay que temer, porque Samsung ya ha empezado a moverse a tapar este agujero de seguridad tan importante que había que arreglar cuanto antes para evitar el reseteo de los dispositivos móviles y de las tarjetas SD de los dispositivos de Android. Según esta página también, una acción de AT&T para el Samsung Galaxy S3 hace que el código le envíe al usuario a un dialer en blanco, indicando a Samsung de lo que está pasando. Además, una actualización adicional para la versión internacional del Samsung Galaxy S3 ya se ha enviado y parece que evita totalmente este problema también.

Aquí está el video del parche que actúa con éxito la protección de un Samsung Galaxy S3 desde el ataque a distancia de reseteo:

Todo lo que necesitar hacer es asegurarte de que tu teléfono está actualizado para prevenir que el código malicioso pueda actuar.

Entonces, ¿cómo es posible que the Verge haya podido replicar la versión basada en navegador? Pues parece ser que los modelos que facilitaron a la prensa tienen un firmware de prueba, lo que hizo que estos dispositivos sean más vulnerables a los ataques de este tipo y parece que esta página web tampoco se ha molestado en descargar las actualizaciones pertinentes para tener el firmware más reciente del teléfono.

¿Qué es un código USSD?

Estos códigos los utilizan principalmente los operadores de red para ofrecer a los clientes un fácil acceso a servicios pre-configurados: desvío de llamadas, consultas de saldo, las funciones multi-SIM, etc. Todo se puede controlar muy fácilmente por el usuario desde el teclado del teléfono (una combinación de números y letras, por ejemplo, * 111 # ) y seleccionas el botón de "Llamar" y punto.

Estos accesos directos también los utilizan muchos fabricantes para controlar las funciones del sistema. Pero están destinados principalmente para uso interno y por lo tanto rara vez se comunica al exterior.

¿Dónde está el problema de seguridad?

Cuando se ejecuta un código USSD, deberás introducir con el teclado de tu teléfono el código y darle a "Llamar". Lo que Borgaonkar descubro es que este código se ejecuta automáticamente en segundo plano, sin que el usuario se dé cuenta de nada de eso.

En su lugar, utiliza una característica que pertenece al repertorio estándar de los teléfonos inteligentes: la vinculación de la página con la aplicación de teléfono. Esto quiere decir: Si yo escribo en el navegador un número de teléfono, se abre directamente la aplicación del teléfono con el número y solo tengo que darle a "llamar" para que se ejecute. "Aaaaaaamigo", por eso es necesario el código HTML:


  • <a href="tel:xyz">Haga clic aquí para llamarnos directamente</a>


Ahora podría cambiar perfectamente el número de teléfono "xyz" por un código USSD como *2767*3855# fácilmente:


  • <a href="tel:*2767*3855#">Haga clic aquí para llamarnos directamente</a>


El comando anterior supone, sin embargo, que el usuario hace clic en un vínculo, de modo que el número marcado y la aplicación de teléfono se ponen en marcha. Borgaonkar menciona este otro comando:


  • <frameset><frame src=“tel:*2767*3855#" /></frameset>


Si se pone este marco en una página web, cualquier teléfono que visite la web va a tratar de llamar a ese número de forma inmediata y sin más averiguaciones. Pero, ese todavía no es el problema, porque cuando voy a una página web maliciosa desde mi smartphone, la aplicación de teléfono se abre pero tengo que hacer clic en el botón de "Llamada" para que algo suceda y se ejecute la acción.

El fallo de seguridad es que hay smartphones que no requieren ciertas interacciones con los usuarios y las llamadas se realizan en el fondo.

¿Qué teléfonos están en peligro?

El peligro no está en el fabricante sino también en la versión de Android que se tenga. Todos los dispositivos con Jelly Bean están a salvo. De los que estamos hablando más precisamente son de los dispositivos con la versión de Android 4.0.4 ó 4.0.3 Ice Cream Sandwich. Todavía tampoco se sabe si el navegador tiene algo que ver, si el Google Chrome o el de Android. Pero bueno, los siguientes modelos son los que están en peligro de momentos y de los que se conoce el peligro:


  • Samsung Galaxy S3 con Android 4.04
  • Samsung Galaxy S2
  • Samsung Galaxy Ace, Beam y S Advance
  • HTC One S
  • HTC One X
  • HTC Sensation XE con Android 4.0.3
  • HTC Desire HD
  • HTC Legend
  • HTC Desire Z
  • Motorola Milestone
  • Motorola Atrix 4G
  • Huawei Ideos


Si quieres averiguar si tu dispositivo también está en peligro, puedes acceder a la página http://www.isk.kth.se/~rbbo/testussd.html para comprobarlo. No te preocupes, es la página que Borgaonkar también ha facilitado para todos. Pero antes mírate este apartado:

¿Cómo puedo proteger mi dispositivo?

Te puedes descargar desde el Google Play Store una aplicación llamada NoTelURL que sirve para alertarte de posibles intrucismos de códigos USSD a través del navegador, códigos QR, etc.

Via Androidpit

Some say he’s half man half fish, others say he’s more of a seventy/thirty split. Either way he’s a fishy bastard.

0 comentarios :