Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Falha de segurança zera aparelhos populares com Android ao visitar página da web

A falha não está presente em versões e firmwares recentes (o artigo fala em 3 meses), mas permanece ativa em muitos aparelhos que não tenham recebido atualização há algum tempo.

Via gizmodo.com.br:

Quem possui um aparelho com Android pode estar vulnerável a perder tudo no celular: o aparelho pode ser resetado ao visitar qualquer página da web que contenha [determinado código de 17 caracteres] em um frame HTML.

Segundo Dylan Reeve, este é um bug do Android padrão que o Google corrigiu há três meses. Mas como diversos aparelhos não foram atualizados com esse código novo, eles permanecem vulneráveis – o que pode incluir até mesmo quem usa o CyanogenMod.

A vulnerabilidade foi confirmada no Samsung Galaxy S II, Galaxy S Advance, Galaxy Beam e Galaxy Ace. Mas Dylan diz que ela não está limitada a aparelhos da Samsung (…)

Funciona assim: o frame HTML carrega um endereço tel: . Ela diz ao celular que se trata de um número de telefone clicável. No entanto, ele é um código USSD que diz ao celular para apagar tudo o que há nele.

O código não deveria ser executado automaticamente – esse é o bug. Ou seja, basta carregar a página: você não precisa clicar em nada, e pode perder tudo no celular. (…)


• Publicado por Augusto Campos em 2012-09-26

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Erick Moreno (usuário não registrado) em 26/09/2012 às 10:03 am

    Falha confirmada no Galaxy SII Lite com a rom padrão da TIM.

    Lamento saber. Se eu ficar sabendo de alguma solução que mantenha a ROM oficial (ou atualização também oficial) mas permita uso normal e seguro, procurarei informar.

    internero (usuário não registrado) em 26/09/2012 às 10:31 am

    Fiz testes com Galaxy Y e Ace e ambos apresentam o bug.

    Em aparelhos da LG (embora eu não tenha pesquisado se existe um USSD para factory reset para estes) é solicitado que se escolha qual aplicativo utilizar para a ação de abrir o link ‘tel:’ – Telefone ou Mensagens. Se for escolhido ‘Telefone’ o número é discado automaticamente.

    Uma solução apresentada em alguns sites é instalar o aplicativo ‘TelStop’ (https://play.google.com/store/apps/details?id=org.mulliner.telstop) que força a exibição da tela de seleção de qual aplicativo utilizar quando um link ‘tel:’ é aberto (automatica ou manualmente), como acontece nos aparalhelhos LG que testei.

    O workaround é tosco (e caso o usuário escolha Telefone o bug persiste, já que o aparelho irá discar automaticamente o número/código USSD) mas já ajuda a medida que mostra uma tela de seleção que permite cancelar a execução do hack.

    brunohq (usuário não registrado) em 26/09/2012 às 10:38 am

    Ao final do artigo no Gizmodo dizem para instalar um discador alternativo:

    “Dylan nota que você pode evitar o problema instalando um discador alternativo do Google Play – ele recomenda o Dialer One.”

    ozp (usuário não registrado) em 26/09/2012 às 10:46 am

    Isso vale para versões antigas do android? 2.x ?

    O que significa atualização? Atualizar para uma versão nova do android ou atualizações da versão utilizada? Eu nunca notei nenhum tipo de atualização no android q eu utilizo

    Beto (usuário não registrado) em 26/09/2012 às 10:56 am

    Agora vem o pior – Quero ver os aparelhos receberem updates, principalmente os de médio e baixo custo que nunca são atualizados.

    #ANDROID FAIL

    Beto (usuário não registrado) em 26/09/2012 às 10:58 am

    Sempre me perguntei, o que aconteceria com o Android quando uma falha grave fosse encontrada? Já que a maior parte dos aparelhos não recebem uma única atualização.

    jmello (usuário não registrado) em 26/09/2012 às 11:26 am

    Fica assim caso queiram fazer e testar

    Bug Auto Discagem – Teste

    *#7465625# – Mostra estado de bloqueio do telefone
    *#4777*8665# – Permite-lhe marcar/desmarcar “o poder sobre por GPRS attach”
    *7465625*28638# – Ativar bloqueio automático de rede
    #7465625*28638# – Desativar bloqueio automático de rede
    *7465625*28782# – Ativar Auto subset lock
    #7465625*28782# – Desativar Auto subset lock
    *7465625*2877# – Habilita o bloqueio de SP (Provedor Sim Lock)
    #7465625*2877# – Desativa o bloqueio SP (Provedor Sim Unlock)
    *7465625*2827# – Ativa o bloqueio CP (trava Corporativa)
    #7465625*2827# – Desativa o bloqueio CP (trava Corporativa)
    *7465625*28746# – Permite bloqueio do SIM
    #7465625*28746# – Desativa o bloqueio do SIM
    *2767*3855# – FULL RESET

    Admin menu: *#5239870*#
    Internal menu: *#7092463*#
    Pré-configuração:*# 27236*#

    Porfírio (usuário não registrado) em 26/09/2012 às 12:14 pm

    Esse report não é novo, já sei do problema desde anteontem e meus clientes já estão informados e com soluções desde ontem.

    Aqui estão algumas informações úteis (pra variar):

    Não se trata realmente da exploração de uma vulnerabilidade e sim da exploração de um recurso (que oferece uma funcionalidade que não deveria ser oferecida, é fato): trata-se do recurso que permite clicar em um link / receber um número de telefone e já acionar o discador do sistema.

    Ele também não é um problema do sistema Android e sim de alguns navegadores que rodam sobre ele.

    Quando o número em questão corresponde a um USSD (um recurso que existe desde que a telefonia celular existe e acompanhou os primeiros smarts com recursos como o WAP), o número é passado ao discador e a chamada USSD é feita. Cada códigos USSD tem uma funcionalidade específica, entre elas data wipe do dispositivo.

    Alguns navegadores “de fábrica” fazem a chamada USSD sem verificar, correndo o risco de executar o código. No entanto, já foi confirmado que os navegadores de terceiros mais usados não tem esse problema. A melhor fonte sobre o assunto é http://forum.xda-developers.com/showthread.php?t=1904629&page=2 (aliás, acompanhar o XDA ao invés de se limitar ao que é anunciado por blogs é uma atitude mais sábia, na minha opinião).

    Para se imunizar contra a possibilidade de problema é muito simples, vc não precisa correr para as colinas ou chamar a RAF, não precisa instalar um antivírus qualquer, nem seu fabricante ou operadora precisam atualizar sua versão do sistema. Simplesmente siga esses passos:

    a) Vá ao Google Play e instale (se ainda não o fez) um bom navegador de sua preferência (Chrome, caso disponível, Firefox ou Opera).

    b) Abra um link qualquer. Quando o sistema perguntar qual navegador quer usar, configure o navegador instalado como padrão permanente.

    c) Não use mais seu navegador de fábrica. Pronto: vc está seguro.

    Para saber se o navegador que vc está usando pode causar algum problema, um macanudo do XDA publicou o seguinte link: http://ninpo.qap.la/test/index.html. Ele tenta executar um código USSD seguro, que NÃO provoca um wipe. Vc pode acessar o link e observar como o browser se comporta.

    Agora a parte mais divertida: de acordo com os testes que fiz, o discador é aberto pelo link, mas para que a ligação seja efetivamente feita, o usuário deve clicar no botão de chamada! Então, enquete: se vc clica em um link que deveria ir para um site e abre o seu discador de telefone com um número esquisito contendo tralha e asteriscos, vc faz a chamada?

    Beto (usuário não registrado) em 26/09/2012 às 12:33 pm

    “Não se trata realmente da exploração de uma vulnerabilidade e sim da exploração de um recurso”

    Então tá…

    Porfírio (usuário não registrado) em 26/09/2012 às 12:36 pm

    Clica lá no icone de fazer a chamada quando abrir o *2767*3855# no seu discador, Cláudia, quer dizer, @Beto! :)

    Porfirio (usuário não registrado) em 26/09/2012 às 12:38 pm

    É óbvio que a culpa é do usuário que usa o aplicativo que vem instalado no celular dele, e também é óbvio que não é problema do Android quando o problema não afeta leitores atentos do meu fórum preferido.

    Gustavo (usuário não registrado) em 26/09/2012 às 12:47 pm

    O navegador padrão do Android é tosco. Isto é até um incentivo para o pessoal experimentar algo melhor. Particularmente sugiro o Opera mobile.

    Beto (usuário não registrado) em 26/09/2012 às 12:47 pm

    “Navegador padrão do iPhone reseta o celular ao abrir um link”
    “Oh, parem de usar os produtos da Maçã podre”

    Quando é no Android…

    “Não se trata realmente da exploração de uma vulnerabilidade e sim da exploração de um recurso”
    é dose.

    Só tem uma diferença, usuário de iPhone receberia um update… Do Android…

    Beto (usuário não registrado) em 26/09/2012 às 1:15 pm

    Todo mundo já entendeu, @Porfírio, que no Android quando algo dá problema, ou melhor, “quando existe uma exploração de recurso”, rs… O tal recurso precisa ser isolado, pois não tem updates para a maioria dos celulares Android.

    E o NFC? Deixamos de usar também?

    Eu sei, “é só exploração de um recurso”, nada de vulnerabilidade. Vulnerabilidade só existe nos produtos da Apple e Microsoft.

    http://www.zdnet.com/exploit-beamed-via-nfc-to-hack-samsung-galaxy-s3-android-4-0-4-7000004510/

    http://tecmundo.com.br/seguranca/30481-o-apocalipse-chegou-hacker-conseguiu-formatar-um-galaxy-s3-pelo-nfc-video-.htm

    Já não vou mais usar nem o browser, nem o NFC. E se surgir mais alguma outra falha? Paro de usar o celular?

    Meus Deus, que bom que existem outras empresas no ramo…

    Viva a concorrência.

    Cromm (usuário não registrado) em 26/09/2012 às 1:36 pm

    jmello, quer dizer que é só abrir uma página que tenha o endereço *2767*3855# pra zerar tudo que tenho no meu smartphone???

    Absurdo!!!

    brunohq (usuário não registrado) em 26/09/2012 às 1:47 pm

    Olha, não sei se é porque estou utilizando uma ROM (AOKP – Jelly Bean), mas fiz aqui o teste de acordo com o link que o Porfírio indicou e realmente, o discador é aberto com o código USSD, porém ele não disca sozinho. É necessário acionar o botão de chamada voluntariamente.

    Beto (usuário não registrado) em 26/09/2012 às 2:03 pm

    Com essa vulnerabilidade não podemos mais usar o browser padrão, ok.

    Com a falha do NFC também não podemos mais usar o NFC, ok.

    Se aparecer mais alguma, eu paro de usar o celular?

    http://www.zdnet.com/exploit-beamed-via-nfc-to-hack-samsung-galaxy-s3-android-4-0-4-7000004510/

    Falha confirmada no CyanogenMod 7.2 (LG e510) utilizando o navegador padrão do Android. Fiz o teste utilizando o link que o Porfirio compartilhou e ele não pediu confirmação nenhuma, já foi mostrando o IMEI do celular. Mas utilizando o Opera nada acontece, aliás a cada dia que passa gosto mais do Opera já uso ele no celular, laptop e desktop, acho que a única coisa que falta para o Opera ser o melhor navegador para o Linux é ser opensource sob licença GNU.
    Mas discordo em género numero e grau de nosso colega Porfirio quanto ao navegador padrão do Android, acho ele um navegador muito bom e dos testes que fiz só perde para o Opera (logicamente desconsiderando essa falha grave).

    Porfírio (usuário não registrado) em 26/09/2012 às 2:49 pm

    Pessoal, o seguinte post NÃO FOI POSTADO POR MIM E SIM POR UM IMPOSTOR (Spif?)

    É óbvio que a culpa é do usuário que usa o aplicativo que vem instalado no celular dele, e também é óbvio que não é problema do Android quando o problema não afeta leitores atentos do meu fórum preferido.

    Quando me virem falar algo estranho, duvidem. Não tenho vindo muito por aqui, então esse tipo de impostura pode acontecer.

    Porfírio (usuário não registrado) em 26/09/2012 às 3:02 pm

    Não, @Crom.

    Ao abrir um link que tenha um mail como endereço, vai abrir a app de mail com um mailto: para aquele endereço.

    Ao abrir um link que aponte para o Google Play, vai abrir a aplicação do Google Play com a aplicação escolhida em evidência.

    Ao abrir um link que aponte para o Google Maps, vai abrir a app do GoogleMap com a localização em questão marcada.

    (O mesmo para G+, etc)

    Ao abrir um link com um número de telefone (o que inclui USSD), a app do discador é aberta com o número em questão.

    O que essas operações tem em comum? O mail abre o mailto mas não cria e envia a imagem no seu lugar. O Google Play não baixa o software no seu lugar. O GMaps não abre navegação para o local no seu lugar, o G+ não posta no seu lugar. Finalmente, o discador não faz a ligação no seu lugar!

    O cuidado de não mais entender um USSD como um número de telefone é garantir que nenhum usuário “distraído” resolva discar para o número bizarro que aparece na tela dele só porque o discador abriu com ele.

    Basicamente é o tipo de atitude “se apareceu aqui, deve estar certo, eu devo fazer o que a máquina manda” que leva a fazer depósitos em conta de gente estranha esperando receber o retorno do investimento em diamantes.

    Porfírio (usuário não registrado) em 26/09/2012 às 3:10 pm

    “Mas discordo em género numero e grau de nosso colega Porfirio quanto ao navegador padrão do Android”

    Bom, @Jeremias, depende de qual navegador “padrão” vc está falando… Isso porque cada fabricante distribuiu seu próprio navegador “padrão”, eles não são iguais entre si. Então não dá pra falar por todos.

    A única exceção é o Asus Nexus 7, que fez do Chrome seu navegador padrão (sendo que a ideia daqui pra frente é que todo device Nexus faça o mesmo).

    Porfírio (usuário não registrado) em 26/09/2012 às 3:15 pm

    O pior é que graças a cobertura irresponsável da imprensa, a Google acabou removendo o recurso. Nas versões novas não pode mais oferecer uma página web que abre o discador direto num código que zera o celular com apenas um botão.

    Porfírio (usuário não registrado) em 26/09/2012 às 3:19 pm

    O pior é que graças a cobertura irresponsável da imprensa, a Google acabou removendo o recurso. Nas versões novas não pode mais oferecer uma página web que abre o discador direto num código que zera o celular com apenas um botão.

    Esse post também não é meu.

    Porfírio (usuário não registrado) em 26/09/2012 às 3:22 pm

    Regra geral, pessoal: qualquer post “meu” que aparente medir menos de 25 pontos de QI, sem cultura e nenhum conteúdo válido provavelmente não veio de mim.

    As cartas de copas passaram pro lado de cá do espelho. Esperemos atitudes infantis a qualquer momento… ;)

    Rodrigo Pinheiro Matias (usuário não registrado) em 26/09/2012 às 3:30 pm

    O meu defy aconteceu a mesma coisa que aconteceu no IPhone do meu amigo abriu o discador e perguntou o que fazer:

    No caso o IPhone do meu colega fechou o browser

    Motorola Defy Andoid 4.1.1
    IPhone 4 (iOS 6-dev)

    Problema é que poucos são os Motorola Defy que estão no Android 4.1.1 por causa de falhas na estrutura do Android (permitir lock de bootloader e usar drivers proprietários). É uma oportunidade para se fazer algo a favor da liberdade pressionar as fabricantes a mudarem a visão que tem dos seus usuários.

    Rodrigo Pinheiro Matias (usuário não registrado) em 26/09/2012 às 3:33 pm

    Quem for proprietário de motorola defy e quiser salvar seu celular deste problema no meu blog ensino a mudar o SO para uma versão mais recente, sabendo que não me responsabilizo por danos ao seu aparelho uma vez que não estou ganhando nada por isto:

    [1] http://rodrigomatias.goware.com.br/post/show/como-instalar-cyanogenmod-7-em-seu-defy

    [2] http://rodrigomatias.goware.com.br/post/show/wiki-do-ice-cream-sandwich-para-defy-na-xda

    Quando citei o navegador padrão eu me refiro ao padrão mesmo, pois tanto no CyanogenMod quanto na rom original do LG e510 utilizam o navegador padrão do Android. Alias acho ele muito bom e rápido. Mas no meu CyanogenMod 7.2 ele disca o código direito, não pede nenhuma confirmação, ainda bem que gosto do Opera.

    Porfírio (usuário não registrado) em 26/09/2012 às 3:40 pm

    Até onde sabemos (eu e a galera daqui), @Jeremias, o verdadeiro navegador padrão do Android é uma casca em torno no webkit muito basiquinha, que só aparece pura nos emuladores de desenvolvimento.

    Pelo que eu sei, o navegador padrão usado no CM é mantido pela AOSP e é mais elaborado. Lembro de ter visto de passagem, mas não lembro o link da XDA, dizendo que o navegador usado no CM já está sendo atualizado.

    Rombo (usuário não registrado) em 26/09/2012 às 3:43 pm

    agora me pergunto: qual autor de página web faria isso propositalmente? Pra ganhar mais pageviews de ódio?

    Porfírio (usuário não registrado) em 26/09/2012 às 3:47 pm

    @Beto, só pra esclarecer (caso vc realmente tenha um Android e esteja realmente preocupado) vc pode usar NFC tranquilamente depois da configuração que eu passei.

    Qualquer transmissão NFC que aponte para um link vai abrir o browser que vc escolheu no lugar do que é fornecido pelo fabricante.

    Como os navegadores que eu citei são em geral melhores do que os que vem nos aparelhos, vc não perde nada com a substituição e sim ganha. E sim, são todos gratuitos.

    Em relação a deixar de usar coisas, se vc tiver um iPhone recentemente atualizado para iOS6, tenho um conselho: não use a nova aplicação de mapeamento e navegação turn-by-turn, ela pode fazer você se perder em uma viela escura durante a madrugada.

    Cromm (usuário não registrado) em 26/09/2012 às 3:55 pm

    Porfírio, obrigado pelos esclarecimentos.

    Quanto ao suposto impostor, é possível que haja algum outro Porfírio, xará seu, postando por aqui. Minha sugestão é que você crie um Gravatar ou registre-se no site (aparece ‘usuário não registrado’ ao lado dos nomes dos usuários que não estão registrados).

    Sugestão para o Augusto Campos: que tal abrir a possibilidade de comentários através de registros do Google Plus ou Facebook?

    abc (usuário não registrado) em 26/09/2012 às 4:50 pm

    @porfirio “Para saber se o navegador que vc está usando pode causar algum problema, um macanudo do XDA publicou o seguinte link: http://ninpo.qap.la/test/index.html. Ele tenta executar um código USSD seguro, que NÃO provoca um wipe. Vc pode acessar o link e observar como o browser se comporta.”

    No meu Galaxy S2 (já veio atualizado com android 4), mesmo acessando pelo chrome, já foi mostrando o IMEI sem perguntar nada…

    Carlos M. (usuário não registrado) em 26/09/2012 às 5:06 pm

    @Porfírio, os mapas do iOS6 logo serão atualizados, 95% dos Androids não.

    Porfírio (usuário não registrado) em 26/09/2012 às 5:18 pm

    “@Porfírio, os mapas do iOS6 logo serão atualizados”.

    Infelizmente não, @Carlos. Não é um problema do software e sim reflexo do fato de que os serviços de mapeamento utilizados não estão preparados para o trabalho. E arrisco dizer que isso não vai acontecer tão cedo (se eu tivesse que chutar, diria em alguma data de 2014).

    O Schmidt, da Google, usando uma “troll face” anunciou no Japão que a empresa não vai tentar colocar o GMaps oficial na AppStore no natal, como todos achavam. Eles só vão fazer isso mediante um pedido (público?) da Apple.

Este post é antigo (2012-09-26) e foi arquivado. O envio de novos comentários a este post já expirou.