1
Nexus-7

Los Nexus con versiones Jelly Bean y Kit Kat presentan vulnerabilidades

La vulnerabilidad está presente en todos los dispositivos Nexus de Google y permitiría reiniciar o bloquear el terminal, independientemente de la versión Android 4.x de que dispongan, según informa Hispasec.


La web de seguridad Hispasec se ha hecho eco de un hallazgo realizado durante el certamen de seguridad informática DefCamp celebrado los días 29 y 30 de Noviembre en Bucarest (Rumania), en el que el investigador en seguridad Bogdan Alecu ha demostrado la existencia de una vulnerabilidad de denegación de servicio en los terminales Google Nexus, Nexus 4 y Nexus 5, que afectaría a las versiones de Android 4.2, 4.3 y 4.4 para estos modelos.

La vulnerabilidad detectada se manifiesta a través del envío de mensajes SMS de tipo Class 0, también llamados Flash SMS. Como explica Hispasec, son un tipo especial de mensaje SMS que no llega a ser almacenado en el terminal y que se muestra de manera instantánea al destinatario como avisos de operador para notificaciones de respuesta o emergencia. Según Bogdan, si se enviaban masivamente estos SMS en un corto periodo de tiempo el terminal puede reiniciarse sólo, o la aplicación o el sistema de radio queda bloqueado por lo que no hay conectividad, obligando al usuario a reiniciar el terminal de manera manual.

El investigador señaló asimismo la posibilidad de forzar la posible ejecución de código utilizando este ataque. Un escenario en el que podría ser utilizado sería en el robo bancario, ya que muchos bancos poseen alertas por SMS de diferentes tipos de transacciones realizadas, por lo que si un usuario estuviera infectado por un troyano que utilizara esta vulnerabilidad no sería avisado de las transacciones fraudulentas hasta que consiguiera de nuevo conexión o se conectara con otro dispositivo.

Hasta la publicación de un nuevo firmware por parte de Google, la única manera de evitar este ataque es utilizar herramientas que bloqueen o filtren este tipo de mensajes.

Fuente: PC World España

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *