Una vulnerabilidad en TouchWiz puede borrar los datos almacenados en un buen número de smartphones Samsung

Una vulnerabilidad en TouchWiz puede borrar los datos almacenados en un buen número de smartphones Samsung
30 comentarios Facebook Twitter Flipboard E-mail

Como muchos ya sabéis, la interfaz de usuario personalizada por Samsung para sus smartphones bajo sistema operativo Android es conocida bajo el nombre TouchWiz. Hay quien piensa que sus llamativas combinaciones de colores, las aplicaciones personalizadas o algunas otras mejoras realizadas por los de Seúl hace que la plataforma sea más fácil de usar. Otros, sencillamente, la encuentran desagradable a la vista y engorrosa. Ahora además, puede haberse convertido en un peligro potencial para la integridad de la información almacenada en la memoria del dispositivo debido a una vulnerabilidad recientemente descubierta.

Fue Ravi Borgaonkar, investigador del departamento de Seguridad en Telecomunicaciones de la Universidad Técnica de Berlín, el encargado de demostrarlo en una sesión de Ekoparty 2012, llegando a bloquear la tarjeta SIM y resetear un Samsung Galaxy S III mediante el envío de un código USSD, tal y como podréis ver en el vídeo a continuación.

USSD es el acrónimo con el que se conoce Unstructured Supplementary Service Data (Servicio de Datos Suplementarios No Estructurados), una sesión de comunicación basada en el protocolo GSM, a diferencia de los mensajes SMS o MMS. De forma habitual es utilizado para enviar mensajes entre un teléfono móvil y un servidor de aplicaciones. Hoy día existe múltiples servicios basados en USSD, tales como la banca móvil, las principales redes sociales (Facebook y Twitter), además de los propios servicios de actualización de software OTA.

Múltiples formas y maneras de dejar fuera de combate miles de terminales

Samsung-Galaxy-S3

El investigador, como podemos ver al poco del comienzo del vídeo demostrativo y aproximadamente en el minuto diez del mismo, muestra como podrían ser aprovechada tal vulnerabilidad para fines poco provechosos a través de un mensaje SMS, un enlace web o incluso a través de una etiqueta NFC.

Echemos a volar la imaginación y pensemos por un momento en una campaña de marketing como tapadera, con miles de códigos QR que conducen a una web capaz de aprovechar la vulnerabilidad para acabar con la reputación de un modelo o marca en cuestión de horas.

El restablecimiento del teléfono a los ajustes de fábrica, sin que el usuario pueda hacer nada por impedir el proceso, es activado mediante un código USSD enviado al marcador telefónico de la interfaz.

La lista de dispositivos afectados incluyen a los Samsung Galaxy S II, Galaxy S Advance, Galaxy Ace, Galaxy Beam y determinados modelos de Galaxy S III. No así los Galaxy Note y Galaxy Nexus.

Samsung ya está trabajando en la solución

Algunos rumores apuntan a que esta vulnerabilidad podría haber sido corregida en la mayoría de los Galaxy S III en las últimas actualizaciones de software publicadas por Samsung.

No obstante, la compañía surcoreana ya se encuentra manos a la obra trabajando en un parche que corregirá el fallo, sin determinar un plazo en el que podría estar disponible. Por otro lado, algunos usuarios se han llegado a hacer eco a través de foros y comentarios, que el uso de Google Chrome como navegador web por defecto en lugar del que incorporan de serie los terminales, incrementa la seguridad del dispositivo.

Vía | Tweakers.net.

Comentarios cerrados
Inicio