Parece que Stagefright ataca de nuevo.
El error de seguridad que afectó a los teléfonos que ejecutan versiones de Android OS entre 2.2 y 4, ahora se ha disparado para atacar a los dispositivos que ejecutan Android 5.0 y superior.
Joshua J. Drake, vicepresidente de investigación de Zimperium zLabs, ha encontrado otro problema de seguridad en Android llamado Stagefright 2.0. Drake afirma que hay dos vulnerabilidades que pueden ocurrir al procesar archivos de audio MP3 y MP4 especialmente diseñados.
$config[code] not foundAparentemente, dentro de los archivos MP3 y MP4 hay una función que permite la ejecución remota de código (RCE). Básicamente, esto significa que los archivos MP3 y MP4 infectados pueden dar acceso a alguien para ejecutar una tarea en su teléfono Android. Incluso simplemente previsualizar una canción o un video malicioso puede poner en riesgo su teléfono.
Drake dice en su blog que el enfoque más vulnerable de un teléfono con Android es a través de un navegador web, con tres formas diferentes en que un pirata informático puede aprovechar el error de seguridad.
Primero, un atacante podría intentar que un usuario de Android visite una URL que realmente conduzca a un sitio web controlado por un atacante. Esto podría hacerse en forma de una campaña publicitaria, por ejemplo. Una vez atraído, la víctima quedará expuesta al archivo MP3 o MP4 infectado.
En la misma línea, un atacante podría usar una aplicación de terceros, como un reproductor multimedia. En este caso, es la aplicación que contendría uno de estos archivos maliciosos.
Pero hay una tercera posibilidad donde un hacker podría tomar una ruta diferente.
Digamos que el hacker y el usuario de Android están usando el mismo WiFi. El hacker entonces no tendría que engañar al usuario para que visite una URL o abra una aplicación de terceros. En su lugar, todo lo que tendrían que hacer es inyectar el exploit en el tráfico de red no cifrado del usuario que usa el navegador.
El error original de Stagefright, que también fue descubierto por Drake a principios de este año, abrió los teléfonos Android a la vulnerabilidad a través de mensajes de texto que contienen malware.
Si un pirata informático supiera su número de teléfono, se podría enviar un mensaje de texto con un archivo multimedia malicioso. El texto podría permitir a un pirata informático acceder a los datos y fotos de un usuario, o incluso dar acceso a funciones como la cámara o el micrófono del teléfono.
Los usuarios podrían verse afectados y ni siquiera saberlo.
Se lanzó un parche para el error original de Stagefright poco después de que se descubriera la vulnerabilidad.Sin embargo, ha habido algunos problemas con el parche. Algunos informes han indicado que el parche puede causar que los teléfonos se bloqueen en algunos casos cuando se abre un mensaje multimedia.
Drake dice que notificó a Android la amenaza y declaró que Android se movió rápidamente para remediarlo, aunque aún no han proporcionado un número CVE para rastrear este último problema. Google incluye una solución para Stagefright en el boletín de seguridad Nexus que se publicará esta semana.
Si no está seguro de si su dispositivo Android es vulnerable, puede descargar la aplicación Zimperium Inc. Stagefright Detector para verificar vulnerabilidades.
Foto de Android Lollipop a través de Shutterstock
Más en: Google 2 comentarios ▼