PDA

Ver la Versión Completa : [ TUTORIAL ] Como protegerse de la vulnerabilidad de borrado remoto


Llehnakra
27/09/12, 09:11:37
Buenas, como muchos ya sabreis se ha descubierto recientemente una vulnerabilidad que permite entre otras perrerias hacer borrado remoto de terminales simplemente visitando una pagina web.
Esta vulnerabilidad se decia en un principio que solo afectaba a terminales samsung por el touchwiz... pero al final resulta que afecta a un numero indeterminado de terminales y no solo con la rom oficial, que yo al probar si mi defy era vulnerable con la cyanogen 7.2 oficial, me he encontrado que si lo era, aunque por suerte he encontrado a la vez una solucion valida para evitar que las paginas maliciosas puedan acceder a la vulnerabilidad.

Para saber si vuestro terminal esta afectado por el fallo, deberiais entrar con el navegador por defecto a http://hugelaser.com/ac/ussd-test.php y le dais a "Click here to begin" , si os abre el dialer y os muestra el IMEI del telefono, estais afectados por el fallo, si os abre el dialer pero no muestra el IMEI, parece ser que se esta a salvo.

Y ahora viene el truco para librarse del fallo aunque esteis afectados, es tan simple como usar un dialer alternativo que no pueda acceder a los codigos internos del movil , que es en lo que se basa el fallo, en mi caso usaba contapps desde hace tiempo y comprobe que para hacer ciertas comprobaciones que requerian el uso de codigos internos, me daba error y no era capaz de ejecutarlas, tenia que recurrir al dialer de serie, hoy ese "fallo" espero que salve el culo a mucha gente.

Lo primero os instalais el contapps https://play.google.com/store/apps/details?id=com.contapps.android que ademas es un gestor de contactos que va de lujo y gratuito, mas no se puede pedir, luego os vais a la pagina de comprobacion del error, cuando le deis a "Click here to begin" vereis que os sale el aviso de android de seleccionar entre las distintas aplicaciones que realizan esa accion, en este caso el dialer nativo de android ( el que tiene el fallo) y el dialer de contapps...

Ahora las opciones para evitar el fallo son o dar al dialer de contapps y hacerlo el dialer por defecto , con lo cual si una pagina intenta usar la vulnerabilidad para hacer cosas feas, mandara el codigo interno al contapps que no podra hacer nada, o no seleccionar ningun dialer por defecto, y asi si cuando esteis navegando veis que una pagina os abre el menu de seleccionar dialer... os cagais en sus muelas, le dais a cancelar, asi no manda el codigo a ningun sitio y tan ricamente.

Espero que la ñapa esta sirva para evitar borrados y demas puterias que se pueden hacer con ese fallo hasta que salga un parche que lo corrija, aunque si no sale para vuestro terminal o vuestra rom, de esta forma tendreis el culo cubierto.

Una cosita mas, como no todo el mundo visita esta seccion, y ya que se trata de un fallo importante que afecta a mucha gente, podeis linkar este post en la subseccion de vuestro movil para que llegue a la mayor cantidad de gente posible.

Un saludo.

contreras5
27/09/12, 09:19:08
muy bueno saberlo... yo tengo mucho tiempo con contapps tambien quiza por eso no me di cuenta

edit:
tambien uso opera mobile y este me bloquea automaticamente la script... asi que tengo doble proteccion X-D

yomiguy
27/09/12, 09:28:00
Yo creo que lo mejor es no usar el navegador por defecto y listo jejeje

Enviado desde mi GT-I9100 usando Tapatalk 2

Llehnakra
27/09/12, 09:29:10
Se me habia olvidado ese detalle, para ver si se tiene el fallo, tiene que hacerse con el navegador por defecto, con otros navegadores es el propio navegador el que lo evita, como el caso del opera, de hecho el navegador por defecto lo unico que hace en mi terminal es ocupa sitio, que solo uso dolphin y opera :D.

Un saludo.

contreras5
27/09/12, 10:04:45
bueno eso quiere decir que todos mis telefonos son inmunes, siempre hago root y desinstalo las apps que no uso, entre ellos el navegador android jeje

dxppxd
27/09/12, 20:27:44
Dolphin es vulnerable

juangranduque
27/09/12, 23:33:33
El mio tambien era vulnerable, gracias por dar la solucion

Di0s_Zeus
27/09/12, 23:58:31
Yo lo acabo de probar en el Galaxy SIII tal y como el movil de serie y no me sale el fallo ese por si a alguien le sirve de ayuda

Enviado desde mi GT-I9300 usando Tapatalk 2

hcorreo
28/09/12, 09:37:09
LG OPTIMUS 3D = VULNERABLE
Rom: 3D Max 3.1

oregano
28/09/12, 09:41:09
SGS2 vulnerable, aplicada la solución-parche. Gracias.

hopler
29/09/12, 10:38:53
Buenas, como muchos ya sabreis se ha descubierto recientemente una vulnerabilidad que permite entre otras perrerias hacer borrado remoto de terminales simplemente visitando una pagina web.
Esta vulnerabilidad se decia en un principio que solo afectaba a terminales samsung por el touchwiz... pero al final resulta que afecta a un numero indeterminado de terminales y no solo con la rom oficial, que yo al probar si mi defy era vulnerable con la cyanogen 7.2 oficial, me he encontrado que si lo era, aunque por suerte he encontrado a la vez una solucion valida para evitar que las paginas maliciosas puedan acceder a la vulnerabilidad.

Para saber si vuestro terminal esta afectado por el fallo, deberiais entrar con el navegador por defecto a http://hugelaser.com/ac/ussd-test.php y le dais a "Click here to begin" , si os abre el dialer y os muestra el IMEI del telefono, estais afectados por el fallo, si os abre el dialer pero no muestra el IMEI, parece ser que se esta a salvo.

Y ahora viene el truco para librarse del fallo aunque esteis afectados, es tan simple como usar un dialer alternativo que no pueda acceder a los codigos internos del movil , que es en lo que se basa el fallo, en mi caso usaba contapps desde hace tiempo y comprobe que para hacer ciertas comprobaciones que requerian el uso de codigos internos, me daba error y no era capaz de ejecutarlas, tenia que recurrir al dialer de serie, hoy ese "fallo" espero que salve el culo a mucha gente.

Lo primero os instalais el contapps https://play.google.com/store/apps/details?id=com.contapps.android que ademas es un gestor de contactos que va de lujo y gratuito, mas no se puede pedir, luego os vais a la pagina de comprobacion del error, cuando le deis a "Click here to begin" vereis que os sale el aviso de android de seleccionar entre las distintas aplicaciones que realizan esa accion, en este caso el dialer nativo de android ( el que tiene el fallo) y el dialer de contapps...

Ahora las opciones para evitar el fallo son o dar al dialer de contapps y hacerlo el dialer por defecto , con lo cual si una pagina intenta usar la vulnerabilidad para hacer cosas feas, mandara el codigo interno al contapps que no podra hacer nada, o no seleccionar ningun dialer por defecto, y asi si cuando esteis navegando veis que una pagina os abre el menu de seleccionar dialer... os cagais en sus muelas, le dais a cancelar, asi no manda el codigo a ningun sitio y tan ricamente.

Espero que la ñapa esta sirva para evitar borrados y demas puterias que se pueden hacer con ese fallo hasta que salga un parche que lo corrija, aunque si no sale para vuestro terminal o vuestra rom, de esta forma tendreis el culo cubierto.

Una cosita mas, como no todo el mundo visita esta seccion, y ya que se trata de un fallo importante que afecta a mucha gente, podeis linkar este post en la subseccion de vuestro movil para que llegue a la mayor cantidad de gente posible.

Un saludo.


Yo tengo instalado aparte del teléfono original, ex dialer y mobileVOIP, y al darle a comprobar si tengo el fallo me sale la pantalla para elegir el marcador a usar... pero directamente no ejecuta el código....

PD: Defy con Cyanogenmod 7.2

MiruAstur
29/09/12, 12:26:01
Gracias por la explicación, yo para evitar el fallo uso el TelStop, que es ligerito, cuando veo que pulso un enlace y me da a elegir entre el TelStop y el dialer de serie, ya sospecho

Niord
24/10/12, 02:14:16
Avast antivirus lo detecta, bloquea, y te muestra el código.

http://www.htcmania.com/attachment.php?attachmentid=171596&stc=1&d=1351037265
http://www.htcmania.com/attachment.php?attachmentid=171597&stc=1&d=1351037292

torete_88
25/10/12, 11:45:57
Avast antivirus lo detecta, bloquea, y te muestra el código.

http://www.htcmania.com/attachment.php?attachmentid=171596&stc=1&d=1351037265
http://www.htcmania.com/attachment.php?attachmentid=171597&stc=1&d=1351037292

Pero es con el antivirus u otra aplicacion aparte, lo digo porque con bitdefender tienes que instalar una aplicacion aparte

DVega
25/10/12, 23:24:04
Pues mi galaxy R es vulnerable :eek:
Entonces cual app es mas recomendable?

Niord
27/10/12, 13:59:38
Pero es con el antivirus u otra aplicacion aparte, lo digo porque con bitdefender tienes que instalar una aplicacion aparte

Está integrado. Yo lo he visto de casualidad, al hacer la comprobación, yo lo tenía instalado ya de antes, y para mi ha sido una grata sorpresa, ya que aunque sea vulnerable, se que no estoy desprotegido.

SGSII desde Tapatalk2

torete_88
27/10/12, 16:17:11
Está integrado. Yo lo he visto de casualidad, al hacer la comprobación, yo lo tenía instalado ya de antes, y para mi ha sido una grata sorpresa, ya que aunque sea vulnerable, se que no estoy desprotegido.


Gracias por la informacion, esque yo tengo el avast y aparte la aplicacion de bitdefender para solucionar este fallo, me sobra una.

shark71
27/10/12, 23:25:09
ese codigo para ver el imei me salio en mi telefono pero como uso opera mobile por

defecto al volver hacer la comprovacion pues no pasi nada de nada xD.

uso un xperia tipo y tambien el de mi papa el cual el usa el xperia t




http://www.htcmania.com/attachment.php?attachmentid=171597&stc=1&d=1351037292

Setabis
28/10/12, 00:40:56
Yo acabo de probar el test del primer post y me abre el teclado del teléfono pero no muestra el imei.
¿Doy por hecho que no soy vulnerable?