Agosto: el mes de las vulnerabilidades en Android

0

android-vulnerability

Podemos decir que Agosto de 2015 ha sido claramente el peor mes para Google, si tenemos en cuenta el ritmo de aparición de vulnerabilidades en Android. Todo comenzó con la temida vulnerabilidad Stagefright, desvelada a finales de Julio y debatida ya en la conferencia Black Hat a comienzos de Agosto.

Después hemos tenido agitación durante semanas: problemas de seguridad al reproducir multimedia, problemas referentes a dispositivos MDM y las clásicas apps maliciosas que aparecen cada poco.

El mes de las vulnerabilidades en Android

Lo más preocupante de esto es que, de la totalidad de estas vulnerabilidades en Android, practicamente ninguna puede ser solucionada con un simple “parche”. Hagamos un recorrido rápido de lo que ha acontecido en el último mes:

  • La pasada semana, los investigadores de Trend Micro han descubierto una nueva vulnerabilidad tipo Stagefright (CVE-2015-3842) en AudioEffect, un componente del MediaServer. Afectaría a versiones desde Android 2.3 hasta Android 5.1.1. Este problema de seguridad permitiría la ejecuc ión de código arbitrario y le daría al atacante la posibilidad de actuar como MediaServer, con su nivel de permisos. MediaServer tiene acceso a la cámara, imágenes y vídeos. La forma de afectar al usuario sería convencerle para que instale un archivo que no requiere permisos especiales.
Stagefright

Stagefright

  • Durante otra conferencia de seguridad denominada USENIX, la pasada semana, los laboratorios FireEye publicaron otra vulnerabilidad para Android, en este caso referente en la forma que que el sistema gestiona procesos simultáneos. Se podrían producir ataques de secuestro de “procesos” (o tareas) que servirían a los atacantes para suplantar la interfaz de usuario, lanzar ataques DDoS o monitorizar la actividad del dueño del aparato.

Durante la conferencia Black Hat, la empresa Checkpoint desveló algo conocido como el Certifi-gate, una de las vulnerabilidades en Android presente en la cadena de personalización. Esto es un conjunto de fallos de seguridad en los métodos de autenticación entre las aplicaciones de tipo RSTRemote Support Tools– y los conectores a nivel de sistema para las mismas en cada smartphone. 

El Certifigate permitiría a los atacantes “instalar programas maliciosos para conseguir acceso sin restricciones al sistema, de una forma silenciosa.

  • También durante Black Hat, los investigadores de FireEye desvelaron varias formas de sobrepasar la TrustZone o zona de confianza de Android, para así recuperar las huellas digitales de ciertos dispositivos Android. De esta forma sería posible secuestrar un proceso de autorización de pago mediante el móvil.
  • Otra vulnerabilidad en MediaServer (CVE-2015-3823) afecta a versiones de Android desde la 4.0.1 hasta 5.1.1. En este caso, se trata de ataques de denegación de servicio mediante el envío de un comando que provoca reinicios constantes.

  • De nuevo una vulnerabilidad en MediaServer afectaría a las versiones Android 4.3 a 5.1.1 y, según los investigadores, podría prácticamente dejar muerto un teléfono Android: sin posibilidad de hacer llamadas, sin sonido y sin signos en pantalla. El motivo es que, dada la reproducción de un fichero mal construído este causaría la terminación inesperada del proceso y, con él, la caída de todo el sistema.
Media Server de Android

Media Server de Android

 

Consejos de seguridad para Android

No está de más, para evitar caer en estos ataques, seguir algunas pautas seguras:

  1. Examina con cuidado las aplicaciones antes de instalarlas para comprobar que son legítimas.
  2. Instala la última versión de Android o actualización de sistema tan pronto esté disponible.
  3. Evita instalar apps que procedan de fuentes desconocidas (enlaces, tiendas ajenas, etc)
  4. Utiliza un antivirus para Android que te ayude a filtrar este tipo de amenazas.

Valora esta noticia

  • User Ratings (3 Votes)
    6.8
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR