sábado, 6 de octubre de 2012

Explotando USSD de android



Hoy les traigo el remote USSD code execution de android. ¿USSD? ¿Que es eso? Para quien no lo sepa los códigos USSD son códigos que se encuentran en todos los teléfonos y son capaces de realizar acciones, como por ejemplo darnos información. Dependiendo de nuestro SO, nuestra compañía telefónica o la marca de nuestro terminal tendremos unos códigos diferentes. Podemos saber nuestro IMEI (el IMEI es nuestro numero internacional de identificación del móvil) llamando al *#06#. 



Si lo probáis podréis comprobar que no nos ha echo falta llamar. Simplemente al poner el ultimo # se ha ejecutado el USSD. Esta es un de las claves de la vulnerabilidad.

Ahora vamos a ver un código "mas gracioso", que nos hace un 
hard-reset. *2767*3855# Es un código presente en los samsung, si tenéis uno os recomiendo que no lo probéis ;)

Como habréis visto, simplemente con el teléfono de alguien en mano podemos borrar todos sus archivos y dejarlo con los valores de fabrica. Pero no es lo que realmente queremos, queremos hacerlo remotamente, sin tener que tener el teléfono en nuestra mano.

Empezaremos por crearnos un host web (os recomiendo usar 
000webhost). Añadiremos un nuevo documento llamado index.html lo editamos y ponemos lo siguiente:


<html> 
 <head>
  <title>
   Vulnerabilidad USSD
  </title>
  <meta http-equiv="Refresh" content="0;url=tel:*%2306%23"> 
 </head>
<html>

Dentro del head hemos añadido un meta que nos redirige a la dirección tel:*%2306%23 (que es lo mismo que *#06#). Aquí es donde se encuentra el problema autentico. Desde tel: podemos ejecutar cualquier código USSD. Guardamos la página, la subimos a nuestro host y desde nuestro navegador del móvil accedemos a ella. El resultado es el mismo que introduciendo el código directamente desde el móvil. Ahora podréis comprobar el gran potencial de la vulnerabilidad y los graves efectos que esta puede tener. Si en vez de *%2306%23 ponemos *2767*3855%23 y mandamos el enlace a alguien se producirá automáticamente un hard-reset en su dispositivo solo por haber abierto una página.

Hay muchas maneras de propagar nuestra página maliciosa, una de ellas es mediante el código QR. Podemos crear uno desde la siguiente página web:

http://www.codigos-qr.com/generador-de-codigos-qr/    



 

Introducimos la url de nuestra página y le damos a generar código QR.


Android ya ha parcheado la vulnerabilidad, por lo que se recomienda actualizar a la última versión. 


Salu2 anónimo




No hay comentarios:

Publicar un comentario

Comentar: