Actualización, 26/09: Samsung nos ha dicho que el último firmware del Galaxy S3 soluciona este problema. Sin embargo, nuestras propias pruebas han demostrado que otros teléfonos, particularmente los modelos Galaxy S2, aún pueden estar en riesgo. Si todavía le preocupa, puede consultar nuestra prueba de vulnerabilidad USSD para ver si su teléfono es vulnerable.
Se ha descubierto una importante vulnerabilidad de seguridad en algunos teléfonos inteligentes Samsung basados en TouchWiz, incluidos el Galaxy S2 y ciertos modelos Galaxy S3 en firmware antiguo. El error fue demostrado por primera vez hace días por el investigador de seguridad Ravi Borgaonkar en la conferencia de seguridad de Ekoparty. Implica el uso de una sola línea de código en una página web maliciosa para activar de inmediato un restablecimiento de fábrica sin avisar al usuario ni permitirle cancelar el proceso. Aún más grave es la posibilidad de que esto pueda combinarse con una falla similar para que la tarjeta SIM del usuario no funcione. Y como el código malicioso está en forma de URI, también se puede entregar a través de NFC o código QR.
Nuestro Verizon Galaxy S3 no fue reiniciado por el código malicioso incrustado en una página web, aunque pudimos activar un reinicio usando un código similar vinculado a un hipervínculo. El desarrollador móvil Justin Case nos dice que el problema se solucionó en los últimos firmwares internacionales de AT&T y Galaxy S3, aunque los dispositivos que no se han actualizado pueden seguir siendo vulnerables. Otros han informado que dispositivos como Galaxy Ace y Galaxy Beam también se ven afectados. Sin embargo, hasta donde sabemos, el error no afecta a los teléfonos Samsung que ejecutan Android de serie, como el Galaxy Nexus.
La vulnerabilidad es el resultado de la forma en que la aplicación de marcación nativa de Samsung maneja los códigos USSD y los enlaces telefónicos. Los códigos USSD son combinaciones especiales de caracteres que se pueden ingresar en el teclado para realizar ciertas funciones, como habilitar el desvío de llamadas o acceder a menús ocultos en el dispositivo. En los teléfonos Samsung, también hay un código USSD para restablecer el teléfono de fábrica (y presumiblemente otro para destruir su SIM). Esto, combinado con el hecho de que el marcador ejecuta automáticamente enlaces telefónicos que otras aplicaciones le transmiten, da como resultado un problema particularmente desagradable para cualquiera que tenga la mala suerte de ser ejecutado por una página web maliciosa.
Existen, por supuesto, otras aplicaciones de este problema técnico; por ejemplo, la capacidad de ejecutar números automáticamente a través del marcador podría usarse para llamar a números de teléfono de tarifa premium. Pero el hecho de que solo visitar un sitio web pueda restablecer de fábrica su teléfono, borrar su almacenamiento interno y destruir su SIM es un problema muy grave. Por lo tanto, le aconsejamos que actualice su software si está ejecutando un S3, y si no lo está, le recomendamos utilizar un marcador de terceros como Dialer One hasta que todo esto haya pasado.
Nos comunicamos con Samsung para comentar sobre este problema, y lo mantendremos actualizado con cualquier información que brinden.
Fuente: @Paul Olvia; a través de SlashGear, @backlon, @teamandirc