Falha de segurança zera aparelhos populares com Android ao visitar página da web
A falha não está presente em versões e firmwares recentes (o artigo fala em 3 meses), mas permanece ativa em muitos aparelhos que não tenham recebido atualização há algum tempo.
Via gizmodo.com.br:
Quem possui um aparelho com Android pode estar vulnerável a perder tudo no celular: o aparelho pode ser resetado ao visitar qualquer página da web que contenha [determinado código de 17 caracteres] em um frame HTML.
Segundo Dylan Reeve, este é um bug do Android padrão que o Google corrigiu há três meses. Mas como diversos aparelhos não foram atualizados com esse código novo, eles permanecem vulneráveis – o que pode incluir até mesmo quem usa o CyanogenMod.
A vulnerabilidade foi confirmada no Samsung Galaxy S II, Galaxy S Advance, Galaxy Beam e Galaxy Ace. Mas Dylan diz que ela não está limitada a aparelhos da Samsung (…)
Funciona assim: o frame HTML carrega um endereço tel: . Ela diz ao celular que se trata de um número de telefone clicável. No entanto, ele é um código USSD que diz ao celular para apagar tudo o que há nele.
O código não deveria ser executado automaticamente – esse é o bug. Ou seja, basta carregar a página: você não precisa clicar em nada, e pode perder tudo no celular. (…)
Falha confirmada no Galaxy SII Lite com a rom padrão da TIM.
Lamento saber. Se eu ficar sabendo de alguma solução que mantenha a ROM oficial (ou atualização também oficial) mas permita uso normal e seguro, procurarei informar.
Fiz testes com Galaxy Y e Ace e ambos apresentam o bug.
Em aparelhos da LG (embora eu não tenha pesquisado se existe um USSD para factory reset para estes) é solicitado que se escolha qual aplicativo utilizar para a ação de abrir o link ‘tel:’ – Telefone ou Mensagens. Se for escolhido ‘Telefone’ o número é discado automaticamente.
Uma solução apresentada em alguns sites é instalar o aplicativo ‘TelStop’ (https://play.google.com/store/apps/details?id=org.mulliner.telstop) que força a exibição da tela de seleção de qual aplicativo utilizar quando um link ‘tel:’ é aberto (automatica ou manualmente), como acontece nos aparalhelhos LG que testei.
O workaround é tosco (e caso o usuário escolha Telefone o bug persiste, já que o aparelho irá discar automaticamente o número/código USSD) mas já ajuda a medida que mostra uma tela de seleção que permite cancelar a execução do hack.
Ao final do artigo no Gizmodo dizem para instalar um discador alternativo:
“Dylan nota que você pode evitar o problema instalando um discador alternativo do Google Play – ele recomenda o Dialer One.”
Isso vale para versões antigas do android? 2.x ?
O que significa atualização? Atualizar para uma versão nova do android ou atualizações da versão utilizada? Eu nunca notei nenhum tipo de atualização no android q eu utilizo
Agora vem o pior – Quero ver os aparelhos receberem updates, principalmente os de médio e baixo custo que nunca são atualizados.
#ANDROID FAIL
Sempre me perguntei, o que aconteceria com o Android quando uma falha grave fosse encontrada? Já que a maior parte dos aparelhos não recebem uma única atualização.
Fica assim caso queiram fazer e testar
Bug Auto Discagem – Teste
*#7465625# – Mostra estado de bloqueio do telefone
*#4777*8665# – Permite-lhe marcar/desmarcar “o poder sobre por GPRS attach”
*7465625*28638# – Ativar bloqueio automático de rede
#7465625*28638# – Desativar bloqueio automático de rede
*7465625*28782# – Ativar Auto subset lock
#7465625*28782# – Desativar Auto subset lock
*7465625*2877# – Habilita o bloqueio de SP (Provedor Sim Lock)
#7465625*2877# – Desativa o bloqueio SP (Provedor Sim Unlock)
*7465625*2827# – Ativa o bloqueio CP (trava Corporativa)
#7465625*2827# – Desativa o bloqueio CP (trava Corporativa)
*7465625*28746# – Permite bloqueio do SIM
#7465625*28746# – Desativa o bloqueio do SIM
*2767*3855# – FULL RESET
Admin menu: *#5239870*#
Internal menu: *#7092463*#
Pré-configuração:*# 27236*#
Esse report não é novo, já sei do problema desde anteontem e meus clientes já estão informados e com soluções desde ontem.
Aqui estão algumas informações úteis (pra variar):
Não se trata realmente da exploração de uma vulnerabilidade e sim da exploração de um recurso (que oferece uma funcionalidade que não deveria ser oferecida, é fato): trata-se do recurso que permite clicar em um link / receber um número de telefone e já acionar o discador do sistema.
Ele também não é um problema do sistema Android e sim de alguns navegadores que rodam sobre ele.
Quando o número em questão corresponde a um USSD (um recurso que existe desde que a telefonia celular existe e acompanhou os primeiros smarts com recursos como o WAP), o número é passado ao discador e a chamada USSD é feita. Cada códigos USSD tem uma funcionalidade específica, entre elas data wipe do dispositivo.
Alguns navegadores “de fábrica” fazem a chamada USSD sem verificar, correndo o risco de executar o código. No entanto, já foi confirmado que os navegadores de terceiros mais usados não tem esse problema. A melhor fonte sobre o assunto é http://forum.xda-developers.com/showthread.php?t=1904629&page=2 (aliás, acompanhar o XDA ao invés de se limitar ao que é anunciado por blogs é uma atitude mais sábia, na minha opinião).
Para se imunizar contra a possibilidade de problema é muito simples, vc não precisa correr para as colinas ou chamar a RAF, não precisa instalar um antivírus qualquer, nem seu fabricante ou operadora precisam atualizar sua versão do sistema. Simplesmente siga esses passos:
a) Vá ao Google Play e instale (se ainda não o fez) um bom navegador de sua preferência (Chrome, caso disponível, Firefox ou Opera).
b) Abra um link qualquer. Quando o sistema perguntar qual navegador quer usar, configure o navegador instalado como padrão permanente.
c) Não use mais seu navegador de fábrica. Pronto: vc está seguro.
Para saber se o navegador que vc está usando pode causar algum problema, um macanudo do XDA publicou o seguinte link: http://ninpo.qap.la/test/index.html. Ele tenta executar um código USSD seguro, que NÃO provoca um wipe. Vc pode acessar o link e observar como o browser se comporta.
Agora a parte mais divertida: de acordo com os testes que fiz, o discador é aberto pelo link, mas para que a ligação seja efetivamente feita, o usuário deve clicar no botão de chamada! Então, enquete: se vc clica em um link que deveria ir para um site e abre o seu discador de telefone com um número esquisito contendo tralha e asteriscos, vc faz a chamada?
“Não se trata realmente da exploração de uma vulnerabilidade e sim da exploração de um recurso”
Então tá…
Clica lá no icone de fazer a chamada quando abrir o *2767*3855# no seu discador, Cláudia, quer dizer, @Beto! :)
É óbvio que a culpa é do usuário que usa o aplicativo que vem instalado no celular dele, e também é óbvio que não é problema do Android quando o problema não afeta leitores atentos do meu fórum preferido.
O navegador padrão do Android é tosco. Isto é até um incentivo para o pessoal experimentar algo melhor. Particularmente sugiro o Opera mobile.
“Navegador padrão do iPhone reseta o celular ao abrir um link”
“Oh, parem de usar os produtos da Maçã podre”
Quando é no Android…
“Não se trata realmente da exploração de uma vulnerabilidade e sim da exploração de um recurso”
é dose.
Só tem uma diferença, usuário de iPhone receberia um update… Do Android…
Todo mundo já entendeu, @Porfírio, que no Android quando algo dá problema, ou melhor, “quando existe uma exploração de recurso”, rs… O tal recurso precisa ser isolado, pois não tem updates para a maioria dos celulares Android.
E o NFC? Deixamos de usar também?
Eu sei, “é só exploração de um recurso”, nada de vulnerabilidade. Vulnerabilidade só existe nos produtos da Apple e Microsoft.
http://www.zdnet.com/exploit-beamed-via-nfc-to-hack-samsung-galaxy-s3-android-4-0-4-7000004510/
http://tecmundo.com.br/seguranca/30481-o-apocalipse-chegou-hacker-conseguiu-formatar-um-galaxy-s3-pelo-nfc-video-.htm
Já não vou mais usar nem o browser, nem o NFC. E se surgir mais alguma outra falha? Paro de usar o celular?
Meus Deus, que bom que existem outras empresas no ramo…
Viva a concorrência.
jmello, quer dizer que é só abrir uma página que tenha o endereço *2767*3855# pra zerar tudo que tenho no meu smartphone???
Absurdo!!!
Olha, não sei se é porque estou utilizando uma ROM (AOKP – Jelly Bean), mas fiz aqui o teste de acordo com o link que o Porfírio indicou e realmente, o discador é aberto com o código USSD, porém ele não disca sozinho. É necessário acionar o botão de chamada voluntariamente.
Com essa vulnerabilidade não podemos mais usar o browser padrão, ok.
Com a falha do NFC também não podemos mais usar o NFC, ok.
Se aparecer mais alguma, eu paro de usar o celular?
http://www.zdnet.com/exploit-beamed-via-nfc-to-hack-samsung-galaxy-s3-android-4-0-4-7000004510/
Falha confirmada no CyanogenMod 7.2 (LG e510) utilizando o navegador padrão do Android. Fiz o teste utilizando o link que o Porfirio compartilhou e ele não pediu confirmação nenhuma, já foi mostrando o IMEI do celular. Mas utilizando o Opera nada acontece, aliás a cada dia que passa gosto mais do Opera já uso ele no celular, laptop e desktop, acho que a única coisa que falta para o Opera ser o melhor navegador para o Linux é ser opensource sob licença GNU.
Mas discordo em género numero e grau de nosso colega Porfirio quanto ao navegador padrão do Android, acho ele um navegador muito bom e dos testes que fiz só perde para o Opera (logicamente desconsiderando essa falha grave).
Pessoal, o seguinte post NÃO FOI POSTADO POR MIM E SIM POR UM IMPOSTOR (Spif?)
É óbvio que a culpa é do usuário que usa o aplicativo que vem instalado no celular dele, e também é óbvio que não é problema do Android quando o problema não afeta leitores atentos do meu fórum preferido.
Quando me virem falar algo estranho, duvidem. Não tenho vindo muito por aqui, então esse tipo de impostura pode acontecer.
Não, @Crom.
Ao abrir um link que tenha um mail como endereço, vai abrir a app de mail com um mailto: para aquele endereço.
Ao abrir um link que aponte para o Google Play, vai abrir a aplicação do Google Play com a aplicação escolhida em evidência.
Ao abrir um link que aponte para o Google Maps, vai abrir a app do GoogleMap com a localização em questão marcada.
(O mesmo para G+, etc)
Ao abrir um link com um número de telefone (o que inclui USSD), a app do discador é aberta com o número em questão.
O que essas operações tem em comum? O mail abre o mailto mas não cria e envia a imagem no seu lugar. O Google Play não baixa o software no seu lugar. O GMaps não abre navegação para o local no seu lugar, o G+ não posta no seu lugar. Finalmente, o discador não faz a ligação no seu lugar!
O cuidado de não mais entender um USSD como um número de telefone é garantir que nenhum usuário “distraído” resolva discar para o número bizarro que aparece na tela dele só porque o discador abriu com ele.
Basicamente é o tipo de atitude “se apareceu aqui, deve estar certo, eu devo fazer o que a máquina manda” que leva a fazer depósitos em conta de gente estranha esperando receber o retorno do investimento em diamantes.
“Mas discordo em género numero e grau de nosso colega Porfirio quanto ao navegador padrão do Android”
Bom, @Jeremias, depende de qual navegador “padrão” vc está falando… Isso porque cada fabricante distribuiu seu próprio navegador “padrão”, eles não são iguais entre si. Então não dá pra falar por todos.
A única exceção é o Asus Nexus 7, que fez do Chrome seu navegador padrão (sendo que a ideia daqui pra frente é que todo device Nexus faça o mesmo).
O pior é que graças a cobertura irresponsável da imprensa, a Google acabou removendo o recurso. Nas versões novas não pode mais oferecer uma página web que abre o discador direto num código que zera o celular com apenas um botão.
O pior é que graças a cobertura irresponsável da imprensa, a Google acabou removendo o recurso. Nas versões novas não pode mais oferecer uma página web que abre o discador direto num código que zera o celular com apenas um botão.
Esse post também não é meu.
Regra geral, pessoal: qualquer post “meu” que aparente medir menos de 25 pontos de QI, sem cultura e nenhum conteúdo válido provavelmente não veio de mim.
As cartas de copas passaram pro lado de cá do espelho. Esperemos atitudes infantis a qualquer momento… ;)
O meu defy aconteceu a mesma coisa que aconteceu no IPhone do meu amigo abriu o discador e perguntou o que fazer:
No caso o IPhone do meu colega fechou o browser
Motorola Defy Andoid 4.1.1
IPhone 4 (iOS 6-dev)
Problema é que poucos são os Motorola Defy que estão no Android 4.1.1 por causa de falhas na estrutura do Android (permitir lock de bootloader e usar drivers proprietários). É uma oportunidade para se fazer algo a favor da liberdade pressionar as fabricantes a mudarem a visão que tem dos seus usuários.
Quem for proprietário de motorola defy e quiser salvar seu celular deste problema no meu blog ensino a mudar o SO para uma versão mais recente, sabendo que não me responsabilizo por danos ao seu aparelho uma vez que não estou ganhando nada por isto:
[1] http://rodrigomatias.goware.com.br/post/show/como-instalar-cyanogenmod-7-em-seu-defy
[2] http://rodrigomatias.goware.com.br/post/show/wiki-do-ice-cream-sandwich-para-defy-na-xda
Quando citei o navegador padrão eu me refiro ao padrão mesmo, pois tanto no CyanogenMod quanto na rom original do LG e510 utilizam o navegador padrão do Android. Alias acho ele muito bom e rápido. Mas no meu CyanogenMod 7.2 ele disca o código direito, não pede nenhuma confirmação, ainda bem que gosto do Opera.
Até onde sabemos (eu e a galera daqui), @Jeremias, o verdadeiro navegador padrão do Android é uma casca em torno no webkit muito basiquinha, que só aparece pura nos emuladores de desenvolvimento.
Pelo que eu sei, o navegador padrão usado no CM é mantido pela AOSP e é mais elaborado. Lembro de ter visto de passagem, mas não lembro o link da XDA, dizendo que o navegador usado no CM já está sendo atualizado.
agora me pergunto: qual autor de página web faria isso propositalmente? Pra ganhar mais pageviews de ódio?
@Beto, só pra esclarecer (caso vc realmente tenha um Android e esteja realmente preocupado) vc pode usar NFC tranquilamente depois da configuração que eu passei.
Qualquer transmissão NFC que aponte para um link vai abrir o browser que vc escolheu no lugar do que é fornecido pelo fabricante.
Como os navegadores que eu citei são em geral melhores do que os que vem nos aparelhos, vc não perde nada com a substituição e sim ganha. E sim, são todos gratuitos.
Em relação a deixar de usar coisas, se vc tiver um iPhone recentemente atualizado para iOS6, tenho um conselho: não use a nova aplicação de mapeamento e navegação turn-by-turn, ela pode fazer você se perder em uma viela escura durante a madrugada.
Porfírio, obrigado pelos esclarecimentos.
Quanto ao suposto impostor, é possível que haja algum outro Porfírio, xará seu, postando por aqui. Minha sugestão é que você crie um Gravatar ou registre-se no site (aparece ‘usuário não registrado’ ao lado dos nomes dos usuários que não estão registrados).
Sugestão para o Augusto Campos: que tal abrir a possibilidade de comentários através de registros do Google Plus ou Facebook?
@porfirio “Para saber se o navegador que vc está usando pode causar algum problema, um macanudo do XDA publicou o seguinte link: http://ninpo.qap.la/test/index.html. Ele tenta executar um código USSD seguro, que NÃO provoca um wipe. Vc pode acessar o link e observar como o browser se comporta.”
No meu Galaxy S2 (já veio atualizado com android 4), mesmo acessando pelo chrome, já foi mostrando o IMEI sem perguntar nada…
@Porfírio, os mapas do iOS6 logo serão atualizados, 95% dos Androids não.
“@Porfírio, os mapas do iOS6 logo serão atualizados”.
Infelizmente não, @Carlos. Não é um problema do software e sim reflexo do fato de que os serviços de mapeamento utilizados não estão preparados para o trabalho. E arrisco dizer que isso não vai acontecer tão cedo (se eu tivesse que chutar, diria em alguma data de 2014).
O Schmidt, da Google, usando uma “troll face” anunciou no Japão que a empresa não vai tentar colocar o GMaps oficial na AppStore no natal, como todos achavam. Eles só vão fazer isso mediante um pedido (público?) da Apple.