Corrección para Android Stagefright Bug hace que los teléfonos se bloqueen

Tabla de contenido:

Anonim

Si tiene un dispositivo Android, probablemente esté al tanto del error de Stagefright.

Los teléfonos de Google, Samsung, HTC, LG, Sony y Blackphone, así como los diferentes proveedores, lanzaron un parche para Stagefright, pero al parecer no es suficiente.

La firma de seguridad Exodus Intelligence descubrió un error en un ajuste de código fuente en particular, que fue el responsable de bloquear un dispositivo cuando se abrían datos en un mensaje multimedia. Y, según la empresa, podría ser explotado.

$config[code] not found

Por su parte el éxodo dijo:

"Se ha prestado una atención excesiva al error: creemos que probablemente no somos los únicos que hemos notado que tiene defectos. Otros pueden tener intenciones maliciosas "

Un archivo de video MP4 con formato incorrecto se bloquea incluso en las bibliotecas de Android Stagefright parcheadas, lo que hace que los dispositivos en los que se ejecutan sean vulnerables a los ataques.

Este problema en particular se descubrió alrededor del 31 de julio, cuando el investigador de seguridad de Exodus Intelligence, Jordan Gruskovnjak, notó un problema grave con el parche propuesto. Elaboró ​​un MP4 para evitar el parche y fue recibido con un bloqueo cuando fue probado.

Es importante tener en cuenta que todas las vulnerabilidades y exposiciones comunes (CVE) fueron parchadas, y Google ha asignado el descubrimiento de Exodus con CVE-2015-3864, por lo que es muy consciente del problema.

Entonces, ¿qué es Stagefright y por qué es tan peligroso?

Según Zimperium:

“Estas vulnerabilidades son extremadamente peligrosas porque no requieren que la víctima realice ninguna acción para ser explotada. A diferencia del spear-phishing, donde la víctima necesita abrir un archivo PDF o un enlace enviado por el atacante, esta vulnerabilidad puede activarse mientras usted duerme ". La compañía continuó diciendo:" Antes de que despierte, el atacante eliminará cualquier Las señales de que el dispositivo está en peligro y continuará su día como de costumbre con un teléfono troyano ".

El exploit de Android Stagefright puede usar fallas en el sistema operativo Android que usa para procesar, reproducir y grabar archivos multimedia.

Al enviar un MMS, Stagefright puede ingresar a su dispositivo y, una vez infectado, el atacante obtiene acceso remoto a su micrófono, cámara y almacenamiento externo. En algunos casos, también se puede obtener acceso de root al dispositivo.

El error de Stagefright en Android fue descubierto originalmente por el vicepresidente de Plataforma de Investigación y Explotación de Zimperium zLabs, Joshua J. Drake, en abril. Más tarde dijo que él y su equipo creen que es "la peor vulnerabilidad descubierta de Android hasta la fecha", y que "expone críticamente el 95 por ciento de los dispositivos Android, unos 950 millones de dispositivos".

Zimperium informó la vulnerabilidad a Google junto con los parches, y actuó rápidamente aplicando los parches a las sucursales de código interno dentro de las 48 horas.

¿Qué puede hacer hasta que haya una solución definitiva al problema?

En primer lugar, solo responda a los mensajes de fuentes confiables. Además, desactive la función de descarga automática para MMS en SMS, Hangouts y videos en las aplicaciones que haya instalado en su dispositivo.

Cada aplicación y dispositivo tiene su propia ubicación, pero generalmente se encuentra bajo la configuración y la descarga de medios. Si no puede encontrarlo para su aplicación en particular, comuníquese con el editor de la aplicación.

A principios de este mes, Google anunció que emitirá parches de seguridad mensuales para dispositivos Android en la conferencia de seguridad de Black Hat, con Samsung como su ejemplo.

La compañía que descubrió por primera vez el Stagefright tiene una aplicación disponible en Google Play. Le permite saber si su dispositivo es vulnerable, a qué CVE es vulnerable y si necesita actualizar su sistema operativo móvil. También prueba para CVE-2015-3864, la vulnerabilidad Exodus Intelligence identificada.

Android es la plataforma de SO móvil más popular, pero está muy fragmentada. Esto significa que no todos ejecutan la última actualización de sistema operativo o seguridad, lo que hace que sea muy difícil garantizar que todos los dispositivos Android estén protegidos.

Si el fabricante de su teléfono inteligente no ha conectado su dispositivo, tome las cosas en sus propias manos y asegúrese de tener la última actualización para su dispositivo en todo momento.

Imagen: Stagefright Detector / Lookout Mobile Security

Más en: Google 3 comentarios ▼