La semana pasada saltó la alarma en Samsung: un código HTML que llamaba al dial del teléfono permitía introducir automáticamente un código que restauraba el Smartphone de fábrica. El fallo se empezó a reportar en algunos modelos de la familia Galaxy, pero parece que es algo que afecta a otras compañías también.
Ya hablamos de esa noticia y ahora toca investigar un poco más allá y ver de dónde viene este fallo y si realmente los únicos afectados son quienes tienes un Smartphone de Samsung. Según han informado varios usuarios, afecta a más modelos, entre ellos los de fabricantes como HTC, Motorola o Sony.
Android permite utiliza el protocolo TEL, o lo que es lo mismo: llamar a la función de teléfono desde el navegador para marcar un número de teléfono. Algo muy útil para aquellas páginas web que tengan este tipo de contacto y así los usuarios pueden llamar directamente sin necesidad de anotar el número o hacer un copia y pega.
Hasta aquí bien, la función TEL es muy útil. Sin embargo hay un problema: Android no discrimina entre lo que es un número de teléfono y un USSD. Es decir: un código que permite la ejecución de un comando a través del dial del teléfono, causante de este fallo que la semana pasada salió a la luz.
Este error no es nuevo. Ya en junio del 2012 este error se reportó a Google para que lo parchearan en las diferentes versiones del sistema operativo. El problema en este caso volvía a radicar en el diagrama de flujo de las actualizaciones: no sólo dependía de Google sino de los fabricantes y en última instancia de las operadoras.
Con el fallo reportado, todos los agentes de la cadena fueron moviendo ficha para servir la actualización. ¿Cómo comprobar si nuestro Smartphone es vulnerable a este fallo? Sólo tenemos que abrir este enlace con el móvil, si podemos ver nuestro IMEI significa que nos pueden atacar.
De momento sólo se ha explotado el comando USSD que permite restaurar de fábrica. Sin embargo hay más posibilidades: se puede anular la tarjeta SIM con sólo pulsar en un enlace. Sin necesidad siquiera de pulsar el botón de llamar en el dial para confirmar el código.
¿Tendrá mucho recorrido esta vulnerabilidad? En principio no, por dos motivos. Primero, ya se sabía de su existencia, se realizaron las actualizaciones, aunque es cierto que en algunos modelos se está retrasando su llegada a los usuarios. Segundo, quien suele desarrollar y aprovecharse de estos fallos lo suele hacer con un motivo económico (véase el malware de Android) y en este caso el lucro es inexistente.
Nuestro consejo: tener el móvil actualizado a la última versión que nos permita nuestro fabricante u operador. O bien rootear, e instalar una ROM casera, que con el ritmo de actualizaciones siempre se ajusta mejor a lo que sucede y estaremos protegidos antes. Esta aplicación, también es útil para protegerse: ESETUSSD Control.
Aprovechando el tema, me gustaría preguntaros a vosotros. ¿Habéis sido afectados por este problema? ¿Vuestro teléfono es vulnerable? Tenéis el enlace más arriba para hacer una comprobación, si veis el IMEI el fallo está ahí.
Más información | KTH
En Google Play | ESETUSSD Control
Ver 44 comentarios