Los códigos USSD son utilizados por las compañías telefónicas y las empresas que fabrican dispositivos móviles para realizar tareas de soporte técnico y asistencia a los usuarios. Estos códigos comienzan con un asterisco y contienen una serie de dígitos representando los comandos o la información para luego finalizar con un numeral. Permiten realizar diversas acciones, como por ejemplo visualizar el número de IMEI (International Mobile Equipment Identity) del equipo con el código *#06#.
La vulnerabilidad, que fue presentada en la conferencia de seguridad Ekoparty realizada en Argentina, permite que un atacante ejecute código malicioso en el dispositivo del usuario sin darle la oportunidad de cancelar o detener el ataque una vez que el mismo se inició. Además, para ser afectado por esta vulnerabilidad los usuarios sólo tienen que acceder a un enlace malicioso, escanear un código QR o leer información través del protocolo NFC (Near Field Communication).
El atacante puede vulnerar el teléfono inteligente de la víctima con sólo lograr que acceda a un sitio malicioso que explote este agujero de seguridad a través del envío de un código USSD específico. De este modo, cualquier usuario de un equipo móvil con sistemas operativos Android puede verse expuesto a perder su información a través de la ejecución de una línea de comando.
Para ofrecer protección a los más de 400 millones de usuarios de Android alrededor del mundo, ESET ha puesto a disposición del público ESET USSD Control, una herramienta gratuita capaz de detectar y evitar la explotación de esta vulnerabilidad. Para descargar la aplicación y obtener más información puede visitar: http://blogs.eset-la.com/laboratorio/2012/10/02/herramienta-eset-vulnerabilidad-ussd-android
“Es importante que los usuarios tomen medidas para prevenir este ataque, dado que la gran visibilidad que ha obtenido junto con el hecho de que el exploit para aprovechar la vulnerabilidad se encuentra público permiten pensar que su propagación podría extenderse en el tiempo”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
En septiembre se detectó también una vulnerabilidad 0-day que afectó a Internet Explorer y permitía la ejecución de código remoto. El agujero de seguridad afectaba Internet Explorer 9 y versiones anteriores al visitar algunos sitios web con contenido malicioso. Se reportó además un troyano que se propagaba aprovechando dicha vulnerabilidad.
Ante la situación, Microsoft decidió adelantar la publicación de un parche para solucionar el inconveniente, por lo que se recomienda a todos los usuarios de ese navegador que utilicen la versión 9.0 y anteriores que actualicen sus equipos inmediatamente.
“Ningún sistema se encuentra exento de poseer vulnerabilidades y siempre habrá cibercriminales trabajando por descubrirlas para propagar amenazas informáticas. Por este motivo, es fundamental que los usuarios se mantengan informados en las últimas novedades en materia de seguridad informática e incorporen buenas prácticas para prevenir ser víctimas de estos ataques”, concluyó Labaca Castro.
Para más información acerca de los principales ataques informáticos de septiembre, puede visitar el reporte de las amenazas más importantes del mes publicado en elBlog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2012/10/02/resumen-amenazas-septiembre-2012/