martes, 28 de julio de 2015

GRAVÍSIMA VULNERABILIDAD : EL 95% DE LOS SMARTPHONES ANDROID POTENCIALMENTE AMENAZADOS



Un fallo de seguridad presente en el código fuente de Android permitiría tomar el control de un dispositivo con este sistema mediante un simple MMS. 950 millones de terminales están potencialmente amenazados.
Hace unas semanas se hablaba de cómo era posible bloquear un iPhone mediante una cadena de caracteres enviados por iMessage. Un hecho preocupante pero sin grandes problemas relativos a la seguridad.
Ahora le toca a Android padecer un problema similar que podría acarrear consecuencias mucho peores. Los investigadores de la empresa de seguridad Zimperium han descubierto un fallo de seguridad crítico en el código fuente del sistema operativo móvil de Google que podría ser explotado con la ayuda de un sólo mensaje MMS.

EL 95% DE LOS SMARTPHONES ANDROID POTENCIALMENTE AMENAZADOS POR UN MMS

Este fallo, bautizado como Stagefright, ha sido localizado en el framework de una librería multimedia en C++ expuesta a una corrupción de memoria.
Explotarlo no es nada complicado ya que los hackers malintencionados sólo tienen que enviar un MMS capaz de inyectar el código malicioso y ejecutar el código a distancia.
El problema viene por la forma de procesar los mensajes de texto entrantes en Android. El software de reproducción multimedia utilizado por Android procesa los archivos como las imágenes o el vídeo enviados al dispositivo antes de que el usuario acceda a ellos. Los hackers pueden ocultar el malware en ellos para darles acceso al teléfono para copiar, borrar datos, utilizar la cámara, acceder al micrófono o el GPS y seguir cada movimiento del usuario.
El equipo de investigación indica que el mensaje podría borrarse incluso antes que el usuario lo consulte. Potencialmente, el 95% de los dispositivos Android serían vulnerables, desde la versión 2.2 hasta la 5.1, es decir, unos 950 millones de smartphones y tabletas.

VULNERABILIDAD CORREGIDA, PERO NO PARCHEADA POR TODOS

La buena noticia es que, a penas descubierto el fallo de seguridad, los de Mountain View han presentado un parche proporcionado por los expertos de Zimperium en el código de Android Open Source Project.
La mala noticia, es que el proceso de actualización de 950 millones de dispositivos puede tomar un tiempo colosal según la buena voluntad de los fabricantes. Y aún peor, los dispositivos de más de 18 meses pueden no recibir nunca el correctivo.

Modus operandi

La actuación del malware es extraordinariamente rápida, ya que el usuario no tiene que descargar ninguna aplicación o archivo, sino que ocurre con sólo recibir un mensaje multimedia. Es más, actúa incluso antes que aparezca la notificación de mensaje recibido. Es decir, un cibercriminal puede acceder a tu móvil y tomar control sobre él con tan solo conocer tu número de teléfono...
Pero hay algo incluso más grave que la propia vulnerabilidad. Hay aplicaciones de mensajería que hacen más sencillo verse afectados. Por ejemplo, Hangouts (el Whatsapp de Google) le "abre la puerta" al malware al procesar de forma instantánea el vídeo. Recordamos que Hangsouts está instalado y operativo por defecto en la gran mayoría de teléfonos Android, sin que el consumidor tenga conocimiento de ello...
Fases del ataque:
  1. Se recibe un mensaje multimedia a través de Hangouts. En este momento, el atacante puede haber ejecutado ya un código arbitrario.
  2. La notificación del mensaje muestra una previsualización, lo que desencadena el código vulnerable.
  3. Tras desbloquear la pantalla no se aprecia ningún efecto aparente.
  4. Al ver el mensaje interactivo es cuando el código vulnerable se desencadena de nuevo, al igual que si tocamos o rotamos la pantalla...
  5. Una vez explotado la vulnerabilidad, el atacante tiene total control del dispositivo pudiendo robar información confidencial almacenada (fotos, vídeos, documentos), acceder a la cámara, micrófono, correos electrónicos...

Creo importante recalcar que el medio de propagación no es exclusivo por Hangsouts, como se ha venido publicando. Hemos comprobado que cualquier archivo multimedia que nos avise mediante la barra de notificaciones, como lo hacen Whatsapp o Telegram, también infectaría a nuestros terminales.
Por otro lado, hablamos de móviles, pero... y los tablets???? Estamos en idéntica situación pues la vulnerabilidad afecta al framework de Android, a su mismísimo corazón...
La única solución es comprobar el fabricante de tu terminal móvil ha sacado una actualización que corrija esta vulnerabilidad, cosa que se prevee que sólo ocurra con el 50% de los terminales afectados. ¿La razón? Esta vulnerabilidad afecta desde la versión 2.2 de Android (es decir desde el año 2010) . En caso negativo, sólo toca cruzar los dedos...


0 comentarios:

Publicar un comentario