Contenido Exclusivo

Se descubre una segunda vulnerabilidad que amenaza a dispositivos Android

Una empresa de seguridad china descubrió otra vulnerabilidad similar a la que recientemente ha amenazado a casi la totalidad de los dispositivos Android. Según la firma, esta vulnerabilidad que puede ser explotada para modificar aplicaciones legítimas de Android sin necesidad de romper las firmas digitales.

La vulnerabilidad es diferente a la que descubrieron investigadores de la firma BlueBox Security anunciada la semana pasada. Ambas vulnerabilidades permiten a los hackers inyectar código malicioso en “paquetes de aplicaciones Android con firma digital, conocidas como APK, sin que sea necesario desbloquear las firmas.

Cabe señalar que Android registra la firma digital de la aplicación la primera vez que se instala. Además se crea una “sandbox” para ésta. Todas las actualizaciones posteriores de esa aplicación tienen que ser firmadas criptográficamente por el mismo desarrollador con el objetivo de que se pueda verificar que no han sido manipuladas.

Si un hacker es capaz de modificar la firma de estas aplicaciones legítimas significa que puede engañar a los usuarios para que instalen actualizaciones falsas para aplicaciones que ya se encuentran en sus dispositivos Android. Si esto ocurre, el hacker podrá acceder a todos los datos potencialmente sensibles que estén almacenados en las aplicaciones. Además, si éstas son especificas del sistema, como aquellas que han sido preinstaladas por los fabricantes de los dispositivos, podrían ser ejecutadas con privilegios de sistema.

“Es una forma diferente de aproximación para conseguir el mismo objetivo que la vulnerabilidad descubierta” la semana pasada, ha asegurado Pau Oliva Fora, ingeniero de seguridad móvil en ViaForensics.

La nueva vulnerabilidad permite a los atacantes inyectar código en archivos particulares que existen en APK, específicamente en sus cabeceras, de una manera que no es necesario que pase por el proceso de verificación de la firma, ha asegurado Pau Oliva Fora. Los archivos que pueden ser modificados se denominan classes.dex. Para que el ataque tenga éxito, el tamaño de los archivos específicos tiene que estar bajo 64KB.

Según palabras de Jeff Forristal, director de tecnología de Bluebox Security, la vulnerabilidad descrita en el blog chino es plausible, creible y tiene el mismo impacto que la vulnerabilidad de Android “masterkey” descubierta por la firma. Sin embargo, “Bluebox tiene conocimiento de un método ligeramente diferente, más amplio y con menos limitaciones técnicas que las que se relatan en ese blog”. Éste ya ha sido puesto en conocimiento de Google que ya ha lanzado un parche para solventar los problemas que pueda causar.

Lo Más Reciente

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Newsletter

Recibe lo último en noticias e información exclusiva.

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el Foro de Talento 2024 "Construyendo el Futuro Digital en México" por segundo año consecutivo, al...