SEGURIDAD MÓVIL | Noticias | 15 JUL 2013

Descubren otra vulnerabilidad que afecta a Android

Una empresa de seguridad china ha descubierto otra vulnerabilidad similar a la que recientemente ha amenazado a la casi totalidad de los dispositivos Android.
CSO

Lucian Constantin (IDG News Services)

La vulnerabilidad es diferente a la que descubrieron investigadores de la firma BlueBox Security anunciada la semana pasada. Eso sí, ambas vulnerabilidades permiten a los hackers inyectar código malicioso en “paquetes de aplicaciones Android con firma digital, conocidas como APK, sin que sea necesario desbloquear las firmas.

Cabe señalar que Android registra la firma digital de la aplicación la primera vez que se instala. Además se crea una “sandbox” para ésta. Todas las actualizaciones posteriores de esa aplicación tienen que ser firmadas criptográficamente por el mismo desarrollador con el objetivo de que se pueda verificar que no han sido manipuladas.

Si un hacker es capaz de modificar la firma de estas aplicaciones legitimas significa que puede engañar a los usuarios para que instalen actualizaciones falsas para aplicaciones que ya se encuentran en sus dispositivos Android. Si esto ocurre, el hacker podrá acceder a todos los datos potencialmente sensibles que estén almacenados en las apps. Además, si éstas son especificas del sistema, como aquellas que han sido preinstaladas por los fabricantes de los dispositivos, podrían ser ejecutadas con privilegios de sistema.

“Es una forma diferente de aproximación para conseguir el mismo objetivo que la vulnerabilidad descubierta” la semana pasada, ha asegurado Pau Oliva Fora, ingeniero de seguridad móvil en ViaForensics.

La nueva vulnerabilidad permite a los atacantes inyectar código en archivos particulares que existen en APK, específicamente en sus cabeceras, de una manera que no es necesario que pase por el proceso de verificación de la firma, ha asegurado Pau Oliva Fora. Los archivos que pueden ser modificados se denominan classes.dex. Para que el ataque tenga éxito, el tamaño de los archivos específicos tiene que estar bajo 64KB.

Según palabras de Jeff Forristal, director de tecnología de Bluebox Security, la vulnerabilidad descrita en el blog chino es plausible, creible y tiene el mismo impacto que la vulnerabilidad de Android “masterkey” descubierta por la firma. Sin embargo, “Bluebox tiene conocimiento de un método ligeramente diferente, más amplio y con menos limitaciones técnicas que las que se relatan en ese blog”. Éste ya ha sido puesto en conocimiento de Google que ya ha lanzado un parche para solventar los problemas que pueda causar.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información