Cómo protegerte de la vulnerabilidad del borrado remoto

Escrito por
Programación Android
3

Ayer mismo hablábamos sobre qué teníais que hacer para comprobar si vuestro dispositivo Android era vulnerable a los ataques de borrado remoto por medio de páginas web. Lo cierto es que aunque el Galaxy S3 fue el primero que se usó como ejemplo de dispositivo vulnerable, no es el único. Algunos de vosotros estáis en peligro, y debéis aseguraros de tomar medidas para que nadie pueda aprovechar esta vulnerabilidad para atacar vuestro dispositivo. Aquí os decimos cómo protegeros del borrado remoto.

Desgraciadamente, dependemos casi por completo de los fabricantes y las operadoras. ¿Por qué? Por una razón muy simple. El fallo del USSD es una brecha de seguridad que solo pueden solventar las encargadas de crear el firmware para nuestro móvil. Este software es desarrollado por las propias fabricantes, y son las únicas que pueden solucionar el problema, salvo que tengamos instalada una Custom ROM, en este caso, dependerá de los desarrolladores de la misma. También puede depender de las operadoras si nosotros obtuvimos el móvil por medio de una de estas, ya que la versión del firmware que tendremos, será una personalizada o supervisada por la propia operadora, y la actualización dependerá, en última instancia, de ella. Por ello, nuestro primer consejo es que probéis si hay una actualización reciente disponible, tanto por OTA como por medio del programa de escritorio correspondiente a vuestro modelo de móvil.

Cuando no hay actualización…

No obstante, ya sabemos a veces lo que cuesta que lleguen esas actualizaciones. Por eso, podemos optar por una alternativa bastante segura hasta que llegue la actualización. El problema básico se encuentra en que la aplicación del marcador del número teléfono, ejecuta códigos USSD, como los que nos permiten ver el código IMEI. Pues todo es tan simple como instalar otro marcador numérico provisional hasta que llegue la actualización. En este caso, lo haremos con Dialer One, gratuito y descargable desde Google Play.

El apaño funciona de forma perfecta. Cuando pulséis sobre un enlace que ejecute un comando USSD, os aparecerá la ventana de selección de aplicación, donde tendremos que elegir con qué app queremos ejecutar la acción. En vez de teléfono, elegiremos Dialer One, y aquí podremos ver el comando que se iba a ejecutar.

Si llevasteis a cabo el proceso del anterior post, y vuestro móvil os mostró el código IMEI, entonces tendréis que instalar Dialer One, y volver a pulsar en el enlace de prueba. Entonces, debéis seleccionar Dialer One (podéis marcarla o no marcarla como opción predeterminada) tal y como aparece arriba en la imagen de la izquierda. Una vez hecho esto, en vez de vuestro código IMEI, debería mostraros la imagen de la derecha, con la combinación *#06#. Si es así, entonces este método os mantendrá seguros hasta que aparezca la actualización que repare la brecha de seguridad.

Eso sí, debéis recordar que cada vez que accedáis a una página web que os solicite abrir un código USSD, pidiéndoos elegir entre Dialer One o Teléfono, tendréis que elegir la primera de ellas. Así, os librareis de sufrir el denominado borrado remoto.


Noticias relacionadas

Comentarios

3 comentarios
  1. Carlos 28 Sep, 12 14:17

    Muchas gracias por la info, casualmente mi galaxy s2 está afectado por la vulnerabilidad.

    Saludos.

    0
  2. hernan 28 Sep, 12 16:50

    buenisimo! muchas gracias por ayudar a solucionar este problema, en con galaxy s2 y el mismo problema

    0
  3. Ary 30 Sep, 12 5:27

    Gracias por la info tengo un galaxy ace y ya instale el dialer one

    0