Como muchos ya sabéis, la interfaz de usuario personalizada por Samsung para sus smartphones bajo sistema operativo Android es conocida bajo el nombre TouchWiz. Hay quien piensa que sus llamativas combinaciones de colores, las aplicaciones personalizadas o algunas otras mejoras realizadas por los de Seúl hace que la plataforma sea más fácil de usar. Otros, sencillamente, la encuentran desagradable a la vista y engorrosa. Ahora además, puede haberse convertido en un peligro potencial para la integridad de la información almacenada en la memoria del dispositivo debido a una vulnerabilidad recientemente descubierta.
Fue Ravi Borgaonkar, investigador del departamento de Seguridad en Telecomunicaciones de la Universidad Técnica de Berlín, el encargado de demostrarlo en una sesión de Ekoparty 2012, llegando a bloquear la tarjeta SIM y resetear un Samsung Galaxy S III mediante el envío de un código USSD, tal y como podréis ver en el vídeo a continuación.
USSD es el acrónimo con el que se conoce Unstructured Supplementary Service Data (Servicio de Datos Suplementarios No Estructurados), una sesión de comunicación basada en el protocolo GSM, a diferencia de los mensajes SMS o MMS. De forma habitual es utilizado para enviar mensajes entre un teléfono móvil y un servidor de aplicaciones. Hoy día existe múltiples servicios basados en USSD, tales como la banca móvil, las principales redes sociales (Facebook y Twitter), además de los propios servicios de actualización de software OTA.
Múltiples formas y maneras de dejar fuera de combate miles de terminales

El investigador, como podemos ver al poco del comienzo del vídeo demostrativo y aproximadamente en el minuto diez del mismo, muestra como podrían ser aprovechada tal vulnerabilidad para fines poco provechosos a través de un mensaje SMS, un enlace web o incluso a través de una etiqueta NFC.
Echemos a volar la imaginación y pensemos por un momento en una campaña de marketing como tapadera, con miles de códigos QR que conducen a una web capaz de aprovechar la vulnerabilidad para acabar con la reputación de un modelo o marca en cuestión de horas.
El restablecimiento del teléfono a los ajustes de fábrica, sin que el usuario pueda hacer nada por impedir el proceso, es activado mediante un código USSD enviado al marcador telefónico de la interfaz.
La lista de dispositivos afectados incluyen a los Samsung Galaxy S II, Galaxy S Advance, Galaxy Ace, Galaxy Beam y determinados modelos de Galaxy S III. No así los Galaxy Note y Galaxy Nexus.
Samsung ya está trabajando en la solución
Algunos rumores apuntan a que esta vulnerabilidad podría haber sido corregida en la mayoría de los Galaxy S III en las últimas actualizaciones de software publicadas por Samsung.
No obstante, la compañía surcoreana ya se encuentra manos a la obra trabajando en un parche que corregirá el fallo, sin determinar un plazo en el que podría estar disponible. Por otro lado, algunos usuarios se han llegado a hacer eco a través de foros y comentarios, que el uso de Google Chrome como navegador web por defecto en lugar del que incorporan de serie los terminales, incrementa la seguridad del dispositivo.
Vía | Tweakers.net.
Ver 30 comentarios
30 comentarios
David Roig
Pero vaya cagada que han hecho estos de Apple con los Mapas...
(Lo sé, sé que esto no se hace, pero ya lo dicen: Quien ríe el último... Ríe mejor!)
pinchu71
El vídeo da auténtico pavor, poniendo las cosas en su sitio, esto sí que es un auténtico problema.
Sé que samsung pondrá toda la carne en el asador y sacará un parche, pero creo que no os habeis parado a pensar la inmensa cantidad de personas que nunca actualizan sus teléfonos porque, sencillamente, no saben. Y precisamente el sistema de actualizaciones de android no es uno de sus fuertes.
Si ésto le ocurriera al iphone verías la que se monta en los telediarios, y aún así, con un simple gesto de conectar el móvil a itunes o en las actualizaciones en el aire, cualquiera puede recibir e instalar una actualización.
Para mí esto refuerza mi idea de que android sigue siendo un sistema a medio cocinar, y aunque mis ansias y curiosidad de cacharrear me hacen probar todo lo que cae en mis manos, acabo volviendo a la comodidad y solidez de iOs. En mi opinión y para mis necesidades, claro está.
12866
Ayer trasteamos con ello en el trabajo y mi htc desire con cyanogen7 también es vulnerable.
Se arregla instalando la aplicación "telstop" del google play.
Para saber si sois vulnerables podéis visitar esta url, http://www.isk.kth.se/~rbbo/testussd.html. Si os muestra el IMEI en pantalla sois vulnerables, si solo os muestra el codigo *#06# quiere decir que vuestro móvil no ejecuta automáticamente los códigos.
matgx1993
Samsung ya esta trabajando con este problema rápidamente ya lanzo un parcheado
http://es.engadget.com/2012/09/26/samsung-ya-ha-parcheado-el-bug-del-galaxy-s-iii-que-permite-el-b/
Pedro Gutierrez
Quien dice Chrome dice Dolphin o Firefox, porque yo (personalmente) del navegador por defecto de Android no se si no me fío o es que me resulta incomodo de usar.
Renato
Lo que mas me preocupa en este caso y en los fallos en Android en general, es el tiempo que tardarán en sacar las actualizaciones.
En este caso, como es un fallo de Samsung, no creo que esta deje de actualizar todos sus móviles.... pero, cuando es un fallo en el código de Android, Google lo soluciona rápido, pero puede pasar meses hasta que Samsung, HTC o el fabricante del turno saque una actualización con los parches de Google. Y eso sí da miedo.
La suerte es que en Android muchas de las aplicaciones se actualizan por el Market, o por arte de magia, como la app del Market en sí....
PS: OS pasé la misma fuente de tweakers el lunes.... ¿el formulario de contactos no funciona?
carles78
La solución? Nokia, y da igual que sistema operativo lleve, wphone, symbian, megoo, s40...
arturo.falo
Te vas al market, te descargas el "dialer one" que es gratuíto y solucionado. Por lo menos hasta que saque samsung un parche oficial.