Llehnakra
27/09/12, 09:11:37
Buenas, como muchos ya sabreis se ha descubierto recientemente una vulnerabilidad que permite entre otras perrerias hacer borrado remoto de terminales simplemente visitando una pagina web.
Esta vulnerabilidad se decia en un principio que solo afectaba a terminales samsung por el touchwiz... pero al final resulta que afecta a un numero indeterminado de terminales y no solo con la rom oficial, que yo al probar si mi defy era vulnerable con la cyanogen 7.2 oficial, me he encontrado que si lo era, aunque por suerte he encontrado a la vez una solucion valida para evitar que las paginas maliciosas puedan acceder a la vulnerabilidad.
Para saber si vuestro terminal esta afectado por el fallo, deberiais entrar con el navegador por defecto a http://hugelaser.com/ac/ussd-test.php y le dais a "Click here to begin" , si os abre el dialer y os muestra el IMEI del telefono, estais afectados por el fallo, si os abre el dialer pero no muestra el IMEI, parece ser que se esta a salvo.
Y ahora viene el truco para librarse del fallo aunque esteis afectados, es tan simple como usar un dialer alternativo que no pueda acceder a los codigos internos del movil , que es en lo que se basa el fallo, en mi caso usaba contapps desde hace tiempo y comprobe que para hacer ciertas comprobaciones que requerian el uso de codigos internos, me daba error y no era capaz de ejecutarlas, tenia que recurrir al dialer de serie, hoy ese "fallo" espero que salve el culo a mucha gente.
Lo primero os instalais el contapps https://play.google.com/store/apps/details?id=com.contapps.android que ademas es un gestor de contactos que va de lujo y gratuito, mas no se puede pedir, luego os vais a la pagina de comprobacion del error, cuando le deis a "Click here to begin" vereis que os sale el aviso de android de seleccionar entre las distintas aplicaciones que realizan esa accion, en este caso el dialer nativo de android ( el que tiene el fallo) y el dialer de contapps...
Ahora las opciones para evitar el fallo son o dar al dialer de contapps y hacerlo el dialer por defecto , con lo cual si una pagina intenta usar la vulnerabilidad para hacer cosas feas, mandara el codigo interno al contapps que no podra hacer nada, o no seleccionar ningun dialer por defecto, y asi si cuando esteis navegando veis que una pagina os abre el menu de seleccionar dialer... os cagais en sus muelas, le dais a cancelar, asi no manda el codigo a ningun sitio y tan ricamente.
Espero que la ñapa esta sirva para evitar borrados y demas puterias que se pueden hacer con ese fallo hasta que salga un parche que lo corrija, aunque si no sale para vuestro terminal o vuestra rom, de esta forma tendreis el culo cubierto.
Una cosita mas, como no todo el mundo visita esta seccion, y ya que se trata de un fallo importante que afecta a mucha gente, podeis linkar este post en la subseccion de vuestro movil para que llegue a la mayor cantidad de gente posible.
Un saludo.
Esta vulnerabilidad se decia en un principio que solo afectaba a terminales samsung por el touchwiz... pero al final resulta que afecta a un numero indeterminado de terminales y no solo con la rom oficial, que yo al probar si mi defy era vulnerable con la cyanogen 7.2 oficial, me he encontrado que si lo era, aunque por suerte he encontrado a la vez una solucion valida para evitar que las paginas maliciosas puedan acceder a la vulnerabilidad.
Para saber si vuestro terminal esta afectado por el fallo, deberiais entrar con el navegador por defecto a http://hugelaser.com/ac/ussd-test.php y le dais a "Click here to begin" , si os abre el dialer y os muestra el IMEI del telefono, estais afectados por el fallo, si os abre el dialer pero no muestra el IMEI, parece ser que se esta a salvo.
Y ahora viene el truco para librarse del fallo aunque esteis afectados, es tan simple como usar un dialer alternativo que no pueda acceder a los codigos internos del movil , que es en lo que se basa el fallo, en mi caso usaba contapps desde hace tiempo y comprobe que para hacer ciertas comprobaciones que requerian el uso de codigos internos, me daba error y no era capaz de ejecutarlas, tenia que recurrir al dialer de serie, hoy ese "fallo" espero que salve el culo a mucha gente.
Lo primero os instalais el contapps https://play.google.com/store/apps/details?id=com.contapps.android que ademas es un gestor de contactos que va de lujo y gratuito, mas no se puede pedir, luego os vais a la pagina de comprobacion del error, cuando le deis a "Click here to begin" vereis que os sale el aviso de android de seleccionar entre las distintas aplicaciones que realizan esa accion, en este caso el dialer nativo de android ( el que tiene el fallo) y el dialer de contapps...
Ahora las opciones para evitar el fallo son o dar al dialer de contapps y hacerlo el dialer por defecto , con lo cual si una pagina intenta usar la vulnerabilidad para hacer cosas feas, mandara el codigo interno al contapps que no podra hacer nada, o no seleccionar ningun dialer por defecto, y asi si cuando esteis navegando veis que una pagina os abre el menu de seleccionar dialer... os cagais en sus muelas, le dais a cancelar, asi no manda el codigo a ningun sitio y tan ricamente.
Espero que la ñapa esta sirva para evitar borrados y demas puterias que se pueden hacer con ese fallo hasta que salga un parche que lo corrija, aunque si no sale para vuestro terminal o vuestra rom, de esta forma tendreis el culo cubierto.
Una cosita mas, como no todo el mundo visita esta seccion, y ya que se trata de un fallo importante que afecta a mucha gente, podeis linkar este post en la subseccion de vuestro movil para que llegue a la mayor cantidad de gente posible.
Un saludo.