Los smartphones Samsung Galaxy con la interfaz TouchWiz son susceptibles a un código hack USSD que desencadena un reset de fábrica. El hack puede ser activado desde sitios web maliciosos, códigos QR o por NFC y hace un wipe inmediato en los dispositivos.

Todos conocen Samsung TouchWiz, ¿verdad? Se trata de la capa de personalización que encontramos en la gran mayoría de dispositivos Samsung como el Galaxy S2, Galaxy S3, entre otros. Pues si tienes un dispositivo con TouchWiz tengo noticias no del todo agradables para ti.

Recientemente, se ha descubierto una vulnerabilidad relacionada con TouchWiz que permite borrar absolutamente todo lo que hay en el dispositivo simplemente abriendo un link.

Para ejecutarse correctamente, el hack debe ser marcado directamente en el dialer de los teléfonos o abierto desde un sitio web utilizando el navegador por defecto.

Entre los dispositivos afectados por el código hack USSD se encuentran muchos de los smartphones Android más populares como el Galaxy S Advance, Galaxy Ace, Galaxy S2 y el Galaxy S3.

Cuando se probó en dispositivos que ejecutan Android puro u otra interfaz de usuario, el hack no tuvo ningun efecto, por lo que los usuarios del Galaxy Nexus están extentos del problema ya que ejecutan Android AOSP.

Sin embargo, segun informan algunas fuentes, el problema no afectaría sólo a dispositivos con TouchWiz , sino más bien a todos los dispositivos Android que no estén corriendo las últimas OTAs (es decir que sería un problema de Android, no de TouchWiz). El hack aprovecha un bug del navegador de Android, por lo que sólo los dispositivos no actualizados serían los que experimentan el problema.

Por el momento Samsung no se ha pronunciado al respecto, pero se espera que en breve lance una actualización que corrija este bug.

ACTUALIZACIÓN: Samsung acaba de lanzar un comunicado de prensa informando que la actualización de software que corrige el problema para el Galaxy S3 ya está disponible para descargar via OTA. Sin embargo, no ha mencionado nada acerca del resto de dispositivos. Más información AQUÍ.