Developer-movil
Developer-movil fue creado el Dom Jun 24 2012, 23:22.
porfavor registrate y aporta tu roms favorita juego aplicacion noticia lo que gustes este es tu foro echo para ti..
atte.
administrador

Unirse al foro, es rápido y fácil

Developer-movil
Developer-movil fue creado el Dom Jun 24 2012, 23:22.
porfavor registrate y aporta tu roms favorita juego aplicacion noticia lo que gustes este es tu foro echo para ti..
atte.
administrador
Developer-movil
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Un agujero de seguridad permite borrar dispositivos Samsung con TouchWiz de forma remota

Ir abajo

 Un agujero de seguridad permite borrar dispositivos Samsung con TouchWiz de forma remota Empty Un agujero de seguridad permite borrar dispositivos Samsung con TouchWiz de forma remota

Mensaje por GEAR Mar Sep 25 2012, 22:23

 Un agujero de seguridad permite borrar dispositivos Samsung con TouchWiz de forma remota Captura-de-pantalla-2012-09-25-a-las-13.54.57

Directamente de la conferencia de seguridad Ekoparty nos llegan detalles de un hack descubierto recientemente que permite el borrado remoto de dispositivos Samsung sin el permiso del usuario. Se trata de una acción que se activa tras recibir el código USSD *2767*3855# a través de NFC (en el caso del Galaxy S III), un código QR o un mensaje de texto WAP-Push, siendo las opciones NFC y QR los métodos más peligrosos, ya que probablemente abran el enlace de inmediato sin necesidad de hacer click en ningún link. El mayor problema es que una vez recibido el llamado código hard reset, el teléfono no permite cancelar la operación, por lo que en cuestión de segundos tendremos restaurado nuestro terminal con los valores de fábrica y habremos perdido todos nuestros datos.

El ataque también se puede extender a la tarjeta SIM que tengamos colocada en el teléfono, dejándola completamente inutilizada, y la vulnerabilidad funciona únicamente en terminales con TouchWiz, ya que el Galaxy Nexus (terminal fabricado por Samsung que no lleva dicha interfaz) no estaría afectado. En el vídeo que tienes tras el salto podrás ver una demostración del ataque realizado a través de WAP-Push, un ejemplo que deja claro lo rápido que podrías quedarte sin los contenidos del teléfono tras realizar un simple click en un enlace. Las recomendaciones por ahora pasan por desactivar el autoarranque de links y todo tipo de software relacionado con la lectura de códigos QR y etiquetas NFC, así que ándate con ojo y procura no visitar enlaces sospechosos.

fuente: engadget.com
GEAR
GEAR
Administrador
Administrador

Mensajes : 330
Fecha de inscripción : 24/06/2012
Edad : 33

https://development-forum.ace.st

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.