Vulnerabilidad en Samsung Galaxy Note 2

Si eres dueño de un Samsung Galaxy Note 2, están en riesgo de que alguien sin autorización utilice tu equipo, incluso si lo tienes bloqueado.

Un pequeño descuido se convirtió en una vulnerabilidad para estos excelentes equipos, no dudo que pronto exista una actualización que se solucione el problema, pero por lo pronto hay que tener cuidado.

GALAXY-Note-II-Product-Image-4

Recientemente, se encontró una vulnerabilidad que afecta a la Samsung Galaxy Note 2. Este fallo permite saltear el proceso de bloqueo y acceder a ciertas funcionalidades del dispositivo.

El fallo de seguridad fue descubierto por el desarrollador Terence Eden y afecta a la Galaxy Note 2 con Android 4.1.2. No se sabe si la vulnerabilidad reside en algún otro dispositivo, ya que solo fue probado sobre el mencionado anteriormente. Sin embargo, cabe aclarar que utilizó dos dispositivos similares, uno con configuración de fábrica y otro que había sido sometido al proceso de “rooteo”.

Es conocido que este tipo de dispositivos permiten ser bloqueados por diversos mecanismos, por ejemplo, a través de protección por patrón, contraseña, reconocimiento facial o PIN. Sin embargo, esta vulnerabilidad permite acceder a algunas funcionalidades del teléfono sin necesidad de conocer las credenciales.

La vulnerabilidad se puede explotar a través del botón para “llamada de emergencia (emergency call)”. Una vez que se ingresa en esta sección, se debe presionar  botón  ICE ubicado abajo a la izquierda y mantener presionado por un instante el botón “home”. En este caso, la pantalla principal aparece por un instante y daría tiempo para hacer clic en cualquiera de las aplicaciones que figuran. En el caso de ciertas aplicaciones, estas no se ven porque apenas se inician quedan ocultas detrás de la pantalla de validación. Sin embargo, en algunos casos es posible realizar una llamada directa o incluso podría utilizarse alguna aplicación que hiciera uso de este servicio.

Terence Eden reportó esta vulnerabilidad a Samsung algunos días atrás pero aún no hubo respuesta por parte de la compañía. En el propio blog de Eden, explica paso a paso (en inglés) como explotar la vulnerabilidad y también cuál podría ser el alcance.

Vía: blogeset