Vulnerabilidad en servicios VPN de Android

0

Una red VPN forma una especie de "túnel seguro" entre un cliente y un dominioUna vulnerabilidad encontrada en sistemas Android permitiría a aplicaciones maliciosas sobrepasar la seguridad de una red VPN (Virtual Private Network) y forzar el tráfico desde el dispositivo hasta sistema controlado por el atacante, desde el que este podrá interceptar la información, según apuntan expertos de la Universidad de Negev, en Israel.

Los investigadores de los laboratorios de ciber-seguridad de la universidad, reportaron inicialmente –el 17 de Enero– que la vulnerabilidad afecta a Android 4.3 o jelly Bean. Sin embargo, tras investigación posterior fueron capaces de reproducir el fallo en sistemas Android 4.4 o KitKat, la última versión del sistema operativo de Google.

La tecnología VPN es empleada para crear un túnel encriptado, dentro de una red privada situada en la red de Internet. Las empresas utilizan estas conexiones para permitir a los empleados conectarse, de forma segura, a la red de la compañía desde ubicaciones remotas (fuera de la Intranet corporativa). También puede ser usada por otros para proteger comunicaciones e impedir su escucha o seguimiento, cuando estamos conectados a redes poco fiables, como redes Wifi abiertas.

Una aplicación maliciosa puede aprovechar esta nueva vulnerabilidad de Android y saltar de esta forma la conexión VPN y enrutar de nuevo el tráfico entre el dispostivo y la red remota, para que de un salto adicional a la red del atacante., según informaron, en su blog el lunes pasado, especialistas de la Universidad Ben Gurion: “estas comunicaciones son almacenadas en texto plano (sin cifrado), dejando la información completamente expuesta. Esta redirección puede ocurrir y dejar al usuario sin métodos para impedirlo, porque este cree que la conexión está cifrada y es segura“.

La aplicación maliciosa no necesita privilegios root o permisos específicos de VPN, según comentan. Se precisan algunos permisos, pero ninguno realmente complicado de obtener. Sin embargo, los expertos han rechazado ofrecer detalles sobre los permisos, ya que esto expondría a los usuarios. Están a la espera de una respuesta de Google.

El “bypass” funciona con el cliente de VPN que viene preinstalado en Android, aunque también algunos de terceros afectados. Por el momento, no pueden ser más específicos.

Diversos grados de peligro

Sin embargo, mientras la vulnerabilidad puede ser usada para traspasar las conexiones VPN, no puede utilizarse para inspeccionar tráfico que ya ha sido cifrado en la “capa de aplicación“.

Por ejemplo, si una aplicación de email de Android se conecta a un servidor de email mediante SSL, su tráfico será cifrado sin importar si atraviesa una red VPN o no. Lo mismo sucede con las conexiones hacia sitios HTTPS o aquellas que utilicen otros sistemas de transporte seguro de datos.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR