[FALHA] Ataque contra dispositivos Android também pode matar cartões SIM

Publicado: 14/10/2012 em Android, Erros, Google, Hardware, Notícias, Programação, Segurança da Informação, Sistemas Operacionais, Smartphone
Tags:, , ,

Uma variação do ataque recentemente divulgado, que pode apagar remotamente os dados de dispositivos Android da Samsung ao visitar um site malicioso, também pode ser usado para desativar cartões SIM de muitos telefones com OS do Google, dizem os pesquisadores.

Quem descobriu a brecha nos dispositivos foi o assistente de pesquisa no departamento de Segurança de Telecomunicações da Universidade Técnica de Berlim, Ravishankar Borgaonkar, que demonstrou como crackers se utilizariam da vulnerabilidade na conferência de segurança Ekoparty, que aconteceu na semana passa, em Buenos Aires, na Argentina.

Durante sua apresentação, Borgaonkar explicou que o ataque pode ser feito a partir de uma página da Web carregando um “tel:” URI (Uniform Resource Identifier, ou Identificador Uniforme de Recursos, em tradução) ​​com um código especial de reset de fábrica dentro de um iframe. Se a página é visitada a partir de um dispositivo vulnerável, o discador executa automaticamente o código.

Esse mesmo ataque pode ser usado para “matar” cartões SIM. Isso é possível por conta do código MMI, que permite alterar o PIN do cartão (Número de Identificação Pessoal), usando o PUK (Chave de desbloqueio pessoal), segundo informações de Collin Mulliner, especialista em segurança de dispositivos móveis da Northeastern University, em Boston.

Se esse código é executado várias vezes com o PUK errado, o cartão SIM será bloqueado permanentemente, e o usuário precisará obter um novo cartão com a operadora, disse Mulliner. Ao contrário do código de reset de fábrica que é suportado apenas por certos dispositivos de determinados fabricantes, a maioria dos telefones Android possui o código PIN porque ele é padronizado como um recurso do cartão SIM, disse Mulliner. “A questão do SIM é mais problemática, na minha opinião.”

No entanto, é improvável que todos os dispositivos vulneráveis ​​ao ataque de bloqueio do SIM irão receber atualizações de firmware de seus fabricantes – é um fato conhecido que a maioria deles são lentos para emitir updates de firmware e muitos modelos de telefone nem sequer recebem mais suporte, então é mais provável que permaneçam vulneráveis.

Correção
Samsung já corrigiu o problema do código de execução do USSD/MMI para dispositivos Galaxy SIII. “Acreditamos que esta questão foi isolada para dispositivos de produção inicial, e os atualmente disponíveis não são afetados por este problema”, disse a Samsung na quarta-feira em um comunicado via e-mail. “Para garantir que os clientes estão totalmente protegidos, a Samsung aconselha a verificação de atualizações de software. Estamos avaliando outros modelos de dispositivos Galaxy”

Vários dispositivos Android da Samsung, incluindo a Samsung Galaxy SIII, Galaxy SII, Galaxy Beam, S Advance, Galaxy Ace e o Galaxy Tab foram relatados como suscetíveis ao ataque, por possuir o código de reset especial de fábrica. Alguns dispositivos de outros fabricantes, além da Samsung também sofrer o ataque, como o popular telefone da HTC, o Desire.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s