{"id":63,"date":"2013-12-02T17:09:48","date_gmt":"2013-12-02T17:14:10","guid":{"rendered":"https:\/\/8ab30nexus7new.jpg"},"modified":"2015-07-16T19:04:12","modified_gmt":"2015-07-17T01:04:12","slug":"0class2dos-denegacion-de-servicio-a-terminales-google-nexus-via-sms","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/0class2dos-denegacion-de-servicio-a-terminales-google-nexus-via-sms\/","title":{"rendered":"0class2DOS: denegaci\u00f3n de servicio a terminales Google Nexus via SMS"},"content":{"rendered":"<p>Durante el certamen de seguridad inform\u00e1tica DefCamp celebrado los d\u00edas 29 y 30 de Noviembre en Bucarest (Rumania), se ha publicado una vulnerabilidad presente en todos los dispositivos Nexus de Google, que permitir\u00eda reiniciar o bloquear el terminal, independientemente de la versi\u00f3n Android 4.x que dispongan<\/p>\n<p>El investigador en seguridad Bogdan Alecu (@msecnet) ha demostrado la existencia de una vulnerabilidad remota de denegaci\u00f3n de servicio en los terminales Nexus (Google Nexus, Nexus 4 y Nexus 5) y que afectar\u00eda a las versiones de Android 4.2, 4.3 y 4.4 para estos modelos, a trav\u00e9s del env\u00edo de mensajes SMS de tipo Class 0.<\/p>\n<p>Los mensajes Class 0 (tambi\u00e9n llamados Flash SMS), son un tipo especial de mensaje SMS que no llega a ser almacenado en el terminal, a menos que se configure lo contrario, y que se muestra de manera instant\u00e1nea al destinatario. Son utilizados normalmente como avisos de operador para notificaciones de respuesta o emergencia.<\/p>\n<p>Bogdan quiso probar la implementaci\u00f3n de este tipo de mensajes y demostr\u00f3 que exist\u00eda un l\u00edmite a partir del cual el terminal dejaba de responder. Si se enviaban masivamente de manera masiva (entre 20-30) y en un corto periodo de tiempo, el terminal llega a reiniciarse como podemos ver en los siguientes v\u00eddeos, tanto en la versi\u00f3n 4.2 como la \u00faltima 4.4:<\/p>\n<p><iframe loading=\"lazy\" src=\"http:\/\/player.vimeo.com\/video\/69643571\" width=\"500\" height=\"276\"><\/iframe><\/p>\n<p>Google Nexus Android 4.2 DOS de Msec Net en Vimeo.<\/p>\n<p><iframe loading=\"lazy\" src=\"http:\/\/player.vimeo.com\/video\/80539057\" width=\"500\" height=\"281\"><\/iframe><\/p>\n<p>En otros casos, en vez de producirse el reinicio, la aplicaci\u00f3n o el sistema de radio queda bloqueado por lo que no hay conectividad, quedando el usuario incomunicado y teniendo que reiniciar el terminal de manera manual. Como escenario te\u00f3rico, Bogdan comenta la posibilidad de forzar la posible ejecuci\u00f3n de c\u00f3digo utilizando este ataque.<\/p>\n<p>Uno de los escenarios en los que s\u00ed podr\u00eda ser utilizado de manera factible ser\u00eda en el robo bancario. Muchos bancos poseen alertas por SMS de diferentes tipos de transacciones realizadas, por lo que si un usuario estuviera infectado por un troyano que utilizara esta vulnerabilidad, no tendr\u00eda aviso de las notificaciones de las transacciones fraudulentas que se est\u00e1n realizando hasta que consiguiera de nuevo conexi\u00f3n o se conectara con otro dispositivo.<\/p>\n<p>La vulnerabilidad, seg\u00fan los tests realizados por Bogdan, es particular a los dispositivos de Google, ya que ha sido probada tambi\u00e9n en terminales Samsung o HTC sin ofrecer ning\u00fan resultado aparente. Por lo que se cree que debe existir un fallo en la implementaci\u00f3n de mensajes Class 0 o en el firmware de la radio utilizada por Google para su gama Nexus.<\/p>\n<p>Ya que la vulnerabilidad fue descubierta y reportada hace un a\u00f1o a Google y a tenor de los intentos infructuosos por parte del investigador para obtener una soluci\u00f3n, que seg\u00fan Google ser\u00eda ofrecida a la salida de la versi\u00f3n 4.3 de Android (hecho que no se ha producido finalmente), Bogdan decidi\u00f3 hacerla p\u00fablica.<\/p>\n<p>Por el momento, la \u00fanica manera de evitar este ataque hasta la publicaci\u00f3n de un nuevo firmware que lo solucione es utilizando herramientas que bloqueen o filtren este tipo de mensajes. Por ejemplo Class0Firewall, dise\u00f1ada por Michael Mueller (@c0rnholio) en colaboraci\u00f3n con Bogdan Alecu tras su alerta de la vulnerabilidad.<\/p>\n<p>Fuente:hispasec.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante el certamen de seguridad inform\u00e1tica DefCamp celebrado los d\u00edas 29 y 30 de Noviembre en Bucarest (Rumania), se ha publicado una vulnerabilidad presente en todos los dispositivos Nexus de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":416,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13,12,10],"tags":[],"class_list":["post-63","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-android","category-celulares","category-seguridad"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/63","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=63"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/63\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/416"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=63"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=63"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=63"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}