En la Conferencia de seguridad informática Ekoparty, uno de los más destacados de Latinoamérica, uno de los expositores, Ravi Borgaonkar, realizó una presentación titulada “Uso malicioso de códigos USSD en redes celulares”, donde mostró una vulnerabilidad de ciertos teléfonos Samsung con la interfaz gráfica TouchWiz.
PUBLICIDAD
Borgaonkar demostró en la conferencia que mediante un simple código USSD (como cuando uno marca en algunas operadoras *300# o ##002# para obtener alguna información como el buzón de voz o el saldo del teléfono) se puede forzar a un aparato Samsung con Android e interfaz TouchWiz a realizar un ‘reseteo de fábrica’, o sea, a borrar casi todo el contenido del teléfono.
Lo que ocurre es que la interfaz TouchWiz tiene una característica de marcar automáticamente un código USSD cuando se presiona en un enlace en el navegador por defecto del teléfono (en vez de, por ejemplo, Chrome), como también a través de un código QR o por NFC.
Recomendados
Se filtran nuevos detalles de Android 15: habrá una reingeniería en la interfaz del bloqueo horizontal de la...
Lo que debes saber de la Serie Xiaomi 14: los smartphones que llegaron con ópticas Leica de última...
¿No te gusta lo que ves en Instagram? Así puedes reiniciar su algoritmo
Link: ‘Dirty USSD’ code could automatically wipe your Samsung TouchWiz device (Engadget)