Comprueba si te afecta StageFright y protégete fácilmente

0

Stagefright

Hace ya algunos días que, durante la conferencia Black Hat -tratado de nuevo posteriormente en DEF CON 2015– el investigador de seguridad Joshua Drake demostró la existencia de una vulnerabilidad en el corazón mismo de Android, que podría permitir a los atacantes robarnos la información de nuestro dispositivo.

¿Cómo? Mediante un simple mensaje MMS enviado hacia nuestro teléfono, que les ofrecería control remoto.

950 millones de terminales Android afectados por Stagefright

Según los laboratorios Zimperium, más de 950 millones de terminales Android a nivel mundial estarían afectados ahora mismo. Estamos, entonces, ante una de las vulnerabilidades más grandes aparecidas jamás en Android. 

Te recomendamos que compruebes, sin mucha demora, si tu teléfono está afectado por Stagefright. Los laboratorios ESET han desarrollado una aplicación para Android que, descargada desde Google Play, te lo dirá rápidamente.

Stagefright al detalle

No es fácil catalogar a una vulnerabilidad como “la peor”, ya que la base para esta atribución varía. Sin embargo, si es así teniendo en cuenta el número de terminales afectados. El día 13 ya se produjo un primer intento de Google de “resolver” el problema de Stagefright, aunque el parche no funcionó como se esperaba y el fallo no se llegó a cerrar.

¿Por qué Stagefright?

Existe una librería -entre los millones de líneas de código contenidas en Android- encargada de controlar los formatos de archivos multimedia que podemos reproducir en el dispositivo. Pero esta tiene deficiencias de seguridad, que podrían ser utilizadas por un atacante para “construir” un mensaje MMS especial que desencadene un comportamiento inesperado de la librería.

El atacante solo necesita el número de teléfono de la víctima para lanzar el ataque, aunque después existirán comportamientos diferentes según la aplicación utilizada para visualizar el contenido multimedia:

  • App de Mensajes: el exploit será ejecutado una vez abramos el archivo multimedia.
  • Hangouts: el dispositivo podría ser comprometido con tan sólo visualizar la notificación¡!

Versiones vulnerables

Según investigaciones realizadas, todas las versiones de Android, desde Froyo (Android 2.2) son vulnerables. Esto quiere decir que lo son el 95% de los terminales a nivel mundial. 

Versiones de Android afectadas por Stagefright

Versiones de Android afectadas por Stagefright

Además, las versiones de Android anteriores a Jelly Bean son incluso más débiles ante Stagefright, ya que no incorporan ciertas medidas de seguridad introducidas posteriormente.

Los parches de Stagefright

Más de 7 vulnerabilidades diferentes aquejan a los terminales Android, por culpa de este fallo. El primer parche lanzado por Google el día 13 de Agosto contenía un fallo de seguridad, a su vez. Esta semana se decidió lanzar un nuevo parche para corregir el anterior. Se ha confirmado, además, que los dispositivos patrocinados por la empresa: Google Nexus 4, 5, 6 y sucesivos, junto al Player, recibirán soluciones al fallo durante los primeros días de Septiembre.

¿Pero que ocurre con el resto de marcas? Mientras Google ha confirmado el lanzamiento para todos los modelos en uso, el resto de marcas podrían conformarse con lanzarlos, simplemente, para los aparatos recientes, olvidando aquellos ya considerados obsoletos. Esto dejaría fuera de la ecuación a la gran mayoría del ecosistema Android.

Medidas preventivas

  1. Lo primero que te recomendamos es utilizar ESET Stagefright Detector para saber si tu terminal está afectado por StageFright y tomar medidas.
  2. Además, debemos revisar los ajustes de seguridad de las aplicaciones Hangouts, Mensajes y cualquier otra similar que tengamos en nuestro sistema, para deshabilitar la función de auto-descarga de los mensajes MMS, que viene habilitada por defecto:
Remedios para combatir StageFright

Remedio para combatir StageFright

¿Te ha gustado esta noticia?

  • User Ratings (1 Votes)
    7.4
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR