Descubierta una nueva vulnerabilidad crítica de Android que permite reemplazar apps legítimas por maliciosas

0

Una más. Si no tenían bastante con la vulnerabilidad de Stagefright que afectaba al 95% de los usuarios del sistema operativo, ahora se ha encontrado otro grave error de seguridad que puede afectar al 55% de los dispositivos. Difícil que algún usuario pueda salvarse ya.

Esta no es la única vulnerabilidad encontrada desde Stagefright, hace unos días también se encontraba una vulnerabilidad crítica Certifi-Gate en el plugin preinstalado de Android “Remote Support Tool” que permite a una aplicación maliciosa obtener privilegios no legítimos, aunque el dispositivo no esté rooteado.

Ahora, investigadores de seguridad de IBM alertan de otro fallo de seguridad crítico en la plataforma del sistema operativo móvil que puede permitir a una aplicación maliciosa sin privilegios, convertirse en una “súper aplicación” y ayudar a los cibercriminales a hacerse con el dispositivo.

Esta vulnerabilidad de escalada de privilegios afecta a las versiones de Android 4.3 y superiores, incluyendo la última Android M.

Este fallo reside en un componente de la plataforma de Android denominado OpenSSLX509Certificate, que puede ser explotado por una aplicación de Android para comprometer el proceso system_server y obtener un acceso a nivel de sistema en el dispositivo, como explican desde The Hacker News.

En este vídeo, los investigadores muestran la prueba de concepto del ataque, demostrando cómo fueron capaces de explotar el fallo usando una aplicación maliciosa y reemplazándola con la aplicación real de Facebook para robar credenciales de acceso de la red social.

https://youtu.be/VekzwVdwqIY

Una vez que el usuario use la aplicación, descargará código adicional que reescribirá la aplicación existente, cargada con un exploit que escalará los permisos usando la vulnerabilidad.

Además de esto, los investigadores encontraron otras vulnerabilidades en una serie de kits de desarrollo de software de Android de terceros (SDKs) que podían permitir a los atacantes ejecutar código remoto desde aplicaciones que los usen.

IBM ha notificado al equipo de seguridad de Google sobre este error antes de presentarlo, y fue lanzado el parche para ello. Sin embargo, la mayoría de los usuarios no recibirán el parche a tiempo.

About Author

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Leave A Reply