int(6453)

Boletines de Vulnerabilidades


Vulnerabilidad de integridad en ciertas versiones de Android personalizado de Samsung

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Probable
Impacto Integridad
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Samsung Galaxy S2 con Android 2.3.6
Samsung Galaxy S2 con Android 4.0.3

Pueden haber más modelos y versiones comprometidas.

Descripción

Se ha descubierto una vulnerabilidad de compromiso de integridad en smartphones basados en ciertas versiones de Android personalizadas de Samsung.

La vulnerabilidad reside en la interfaz TouchWiz propiedad de Samsung que usan diferentes modelos de smartphones que actúan sobre códigos USSD (Unstructured Supplementary Service Data) sin preguntar al usuario.
Un atacante remoto podría comprometer la integridad de los datos mediante la ejecución de estos códigos a través de enlaces especialmente diseñados, insertados por ejemplo en una página web, detrás de un código QR, en una etiqueta NFC o mediante mensajes WAP push. Por ejemplo, la ejecución del código *2767*3855# podría restablecer la configuración de fábrica a ciertas gamas de teléfonos Samsung.

Solución

Recomendamos estar atentos a las próximas actualizaciones automáticas del sistema operativo via OTA que pueda proporcionar Samsung desde sus servidores oficiales.

Identificadores estándar

Propiedad Valor
CVE Sin CVE conocido
BID

Recursos adicionales

The H Security - Remote resetting a Samsung phone made easy
http://www.h-online.com/security/news/item/Remote-resetting-a-Samsung-phone-made-easy-1717115.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2012-09-27

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT