Boletines de Vulnerabilidades |
Vulnerabilidad de integridad en ciertas versiones de Android personalizado de Samsung |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Probable |
Impacto | Integridad |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Samsung Galaxy S2 con Android 2.3.6 Samsung Galaxy S2 con Android 4.0.3 Pueden haber más modelos y versiones comprometidas. |
Descripción |
|
Se ha descubierto una vulnerabilidad de compromiso de integridad en smartphones basados en ciertas versiones de Android personalizadas de Samsung. La vulnerabilidad reside en la interfaz TouchWiz propiedad de Samsung que usan diferentes modelos de smartphones que actúan sobre códigos USSD (Unstructured Supplementary Service Data) sin preguntar al usuario. Un atacante remoto podría comprometer la integridad de los datos mediante la ejecución de estos códigos a través de enlaces especialmente diseñados, insertados por ejemplo en una página web, detrás de un código QR, en una etiqueta NFC o mediante mensajes WAP push. Por ejemplo, la ejecución del código *2767*3855# podría restablecer la configuración de fábrica a ciertas gamas de teléfonos Samsung. |
|
Solución |
|
Recomendamos estar atentos a las próximas actualizaciones automáticas del sistema operativo via OTA que pueda proporcionar Samsung desde sus servidores oficiales. | |
Identificadores estándar |
|
Propiedad | Valor |
CVE | Sin CVE conocido |
BID | |
Recursos adicionales |
|
The H Security - Remote resetting a Samsung phone made easy http://www.h-online.com/security/news/item/Remote-resetting-a-Samsung-phone-made-easy-1717115.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-09-27 |