Troyano para Android afecta al 99% de los dispositivos
Un nuevo troyano para Android afecta al 99% de los dispositivos
Esta vulnerabilidad afecta a cualquier dispositivos con el sistema operativo de Google lanzado al mercado en los últimos cuatro años y en función del tipo de aplicación, un «hacker» puede explotar la vulnerabilidad de cualquier cosa.
El equipo de la compañía de seguridad
Bluebox ha encontrado una nueva vulnerabilidad para dispositivos Android
que convierte aplicaciones legítimas en troyanos, pasando totalmente
desapercibido por la tienda de aplicaciones, el teléfono o el usuario. Esta vulnerabilidad afecta a cualquier dispositivos Android lanzado al mercado en los últimos cuatro años
y en función del tipo de aplicación, un «hacker» puede explotar la
vulnerabilidad de cualquier cosa, desde el robo de datos a la creación
de una red de «bots» móviles.
Los ataques maliciosos a dispositivos
Android se han convertido ya en un clásico. Aplicaciones falsas que
insertan «malware» en el dispositivo o que intentan realizar ataques de
«phishing» está a la orden del día. Sin embargo una nueva amenaza, que
pasa desapercibida a ojos de los usuarios, puede acabar radicalmente con
el terminal Android.
Según asegura la compañía de
seguridad Bluebox Security en su último informe, una nueva
vulnerabilidad descubierta para Android convierte cualquier aplicación
instalada de forma legítima en el terminal en un troyano. Mientras que
el riesgo para los usuarios y las empresas es grande, este riesgo se
agrava si se tienen en cuenta las aplicaciones desarrolladas por los
fabricantes de dispositivos como HTC, Samsung, Motorola o LG,
o de terceros que trabajan en cooperación con el fabricante del
dispositivo, ya que se otorgan privilegios elevados especiales dentro de
Android, específicamente el acceso UID de sistema.
El informe explica cómo funciona esta
nueva vulnerabilidad. La vulnerabilidad implica diferencias en cómo las
aplicaciones de Android son criptográficamente verificados y fijas, lo que permite la modificación del código del APK sin romper la firma criptográfica.
Todas las aplicaciones Android contienen firmas criptográficas, que
utiliza Android para determinar si la aplicación es legítima y verificar
que la aplicación no ha sido alterada o modificada.
Esta vulnerabilidad hace que sea
posible cambiar el código de una aplicación sin afectar a la firma
criptográfica de la aplicación, en esencia lo que permite a un autor
malicioso engañe a Android creyendo que la aplicación no cambia incluso
si se ha sido. Los detalles de Android «bug» de seguridad 8219321 se dieron a conocer de manera responsable a través de la estrecha relación de Bluebox Security con Google en febrero de 2013.
«Todo depende de la capacidad de los fabricantes de dispositivos para
producir y lanzar actualizaciones de 'firmware' para los dispositivos
móviles y que los usuarios las instalen. La disponibilidad de estas
actualizaciones varía ampliamente dependiendo del fabricante y el modelo
de que se trate», afirma la compañía de seguridad.
Tel. 4581742
Cel. 992361274
victorcotrinape@hotmail.com
vcotrina@sise.edu.pe
https://www.facebook.com/VictorTecnicoSJL
https://www.facebook.com/EnsamblajepcSJL
Comentarios
Publicar un comentario