Ayer mismo hablábamos sobre qué teníais que hacer para
comprobar si vuestro dispositivo Android era vulnerable (http://androidayuda.com/2012/09/27/como-saber-si-tu-smartphone-es-vulnerable-al-borrado-remoto) a los ataques de borrado remoto por medio de páginas web. Lo cierto es que aunque el Galaxy S3 fue el primero que se usó como ejemplo de dispositivo vulnerable, no es el único. Algunos de vosotros estáis en peligro, y debéis aseguraros de tomar medidas para que nadie pueda aprovechar esta vulnerabilidad para atacar vuestro dispositivo. Aquí os decimos cómo protegeros del
borrado remoto.
Desgraciadamente, dependemos casi por completo de los fabricantes y las operadoras. ¿Por qué? Por una razón muy simple. El
fallo del USSD es una brecha de seguridad que solo pueden solventar las encargadas de crear el firmware para nuestro móvil. Este software es desarrollado por las propias fabricantes, y son las únicas que pueden solucionar el problema, salvo que tengamos instalada una Custom ROM, en este caso, dependerá de los desarrolladores de la misma. También puede depender de las operadoras si nosotros obtuvimos el móvil por medio de una de estas, ya que la versión del firmware que tendremos, será una personalizada o supervisada por la propia operadora, y la actualización dependerá, en última instancia, de ella. Por ello, nuestro primer consejo es que probéis si hay una actualización reciente disponible, tanto por OTA como por medio del programa de escritorio correspondiente a vuestro modelo de móvil.
(http://androidayuda.com/wp-content/uploads/2012/09/android-vulnerable.jpg)
Cuando no hay actualización...No obstante, ya sabemos a veces lo que cuesta que lleguen esas actualizaciones. Por eso, podemos optar por una alternativa bastante segura hasta que llegue la actualización. El problema básico se encuentra en que la aplicación del marcador del número teléfono, ejecuta códigos USSD, como los que nos permiten ver el código IMEI. Pues todo es tan simple como instalar otro marcador numérico provisional hasta que llegue la actualización. En este caso, lo haremos con
Dialer One, gratuito y descargable desde Google Play (https://play.google.com/store/apps/details?id=kz.mek.DialerOne).
El apaño funciona de forma perfecta. Cuando pulséis sobre un enlace que ejecute un comando USSD, os aparecerá la ventana de selección de aplicación, donde tendremos que elegir con qué app queremos ejecutar la acción. En vez de teléfono, elegiremos
Dialer One, y aquí podremos ver el comando que se iba a ejecutar.
(http://androidayuda.com/wp-content/uploads/2012/09/borrado-remoto-2.jpg)
Si llevasteis a cabo el proceso del
anterior post (http://androidayuda.com/2012/09/27/como-saber-si-tu-smartphone-es-vulnerable-al-borrado-remoto/), y vuestro móvil os mostró el código IMEI, entonces tendréis que instalar
Dialer One, y volver a pulsar en el
enlace de prueba (http://www.dylanreeve.com/phone.php). Entonces, debéis seleccionar
Dialer One (podéis marcarla o no marcarla como opción predeterminada) tal y como aparece arriba en la imagen de la izquierda. Una vez hecho esto, en vez de vuestro código IMEI, debería mostraros la imagen de la derecha, con la combinación
*#06#. Si es así, entonces este método os mantendrá seguros hasta que aparezca la actualización que repare la brecha de seguridad.
Eso sí, debéis recordar que cada vez que accedáis a una página web que os solicite abrir un código USSD, pidiéndoos elegir entre
Dialer One o Teléfono, tendréis que elegir la primera de ellas. Así, os librareis de sufrir el denominado borrado remoto.
FUENTE :http://androidayuda.com/2012/09/28/como-protegerte-de-la-vulnerabilidad-del-borrado-remoto/
Relacionado : http://foro.elhacker.net/noticias/fallo_de_seguridad_permite_resetear_de_forma_remota_el_samsung_galaxy_s3-t372020.0.html
En ves de instalar una app incomoda o reemplazarla por otras alternativas que ni sabes que otro tipo de fallas tenga es mejor utilizar apps que detengan el ataque de forma directa como por ejemplo el telStop:
https://play.google.com/store/apps/details?id=org.mulliner.telstop
(http://www.dragonjar.org/wp-content/uploads/2012/09/unnamed.jpg)
Fuente: http://www.dragonjar.org/resetear-un-telefono-samsung-con-solo-visitar-un-enlace.xhtml