La falla crítica de Android permite a los atacantes secuestrar casi cualquier aplicación, robar datos


Si no se repara, la vulnerabilidad podría exponer a casi todos los usuarios de Android al riesgo de que sus atacantes intercepten sus datos personales.

Los investigadores han encontrado una falla crítica que afecta a casi todos los dispositivos con Android 9. o anterior, lo que implica que más del 90% de los usuarios de Android Podría ser vulnerable. Si se explota, el agujero de seguridad permite a los piratas informáticos secuestrar casi cualquier aplicación y robar datos confidenciales de las víctimas, según los investigadores de Promon, que descubrieron la vulnerabilidad y la denominaron StrandHogg 2..

La buena noticia es que el malware que explota la vulnerabilidad no se ha observado en la naturaleza. Es importante destacar que Google proporcionó un parche a los fabricantes de dispositivos Android en abril de 2020, con la solución, para las versiones de Android 8., 8.1 y 9., que se lanzará al público como parte del último surtido de actualizaciones de seguridad mensuales a lo largo de este mes. Promon notificó a Google sobre la vulnerabilidad a principios de diciembre de 2019.

Indexado como CVE-2020-0096, la falla de elevación de privilegios reside en el componente del sistema Android y se puede abusar a través de un método llamado reflexión que permite que las aplicaciones maliciosas se hagan pasar por aplicaciones legítimas mientras que la víctima no es más sabia. Como resultado, una vez que una aplicación maliciosa se descarga e instala en un dispositivo susceptible, un atacante podría robar las credenciales de acceso de la víctima, grabar conversaciones, rastrear sus movimientos a través de GPS o acceder a datos almacenados como fotos o mensajes.

Supongamos que una aplicación maliciosa se cuela en su dispositivo y hace clic en una aplicación legítima que requiere sus credenciales de acceso. Sin embargo, en lugar de esa aplicación, se muestra la superposición de robo de datos. Continúa ingresando sus credenciales y se transfieren de inmediato al prison, que ahora tiene el handle de esta aplicación. No son solo las credenciales las que están en riesgo: la aplicación puede secuestrar los permisos que se otorgan a las aplicaciones, especialmente el acceso al GPS, el micrófono o la cámara. La mayoría de las aplicaciones son vulnerables al ataque de forma predeterminada.

(incrustar) https://www.youtube.com/look at?v=DPsNiQDB7Uw (/ incrustar)

El equipo de investigación señaló que, en comparación con StrandHogg, su «gemelo menos malvado», la falla recientemente revelada es mucho más difícil de detectar debido a su ejecución basada en código. Además, también puede «atacar dinámicamente casi cualquier aplicación en un dispositivo dado simultáneamente con solo tocar un botón», mientras que StrandHogg solo puede atacar aplicaciones de una en una.

Promon teoriza que los ciberdelincuentes probablemente explotarían ambas vulnerabilidades al unísono, ya que pueden atacar dispositivos de diferentes maneras, mientras que al mismo tiempo, muchas medidas utilizadas para mitigar una vulnerabilidad no se pueden aplicar a la otra.

Para protegerse contra StrandHogg 2., debe actualizar su dispositivo Android a la última versión disponible del sistema operativo. En términos generales, también es importante contar con una solución de seguridad móvil de buena reputación y tener mucho cuidado al instalar aplicaciones desde fuera de Google Enjoy.








Enlace a la noticia unique