El experto en seguridad Thomas Cannon ha advertido sobre una vulnerabilidad en el navegador Android que podrÃa permitir a un atacante robar los datos locales del usuario.
Â
EspecÃficamente, una página web maliciosa podrÃa utilizar esta falla para acceder a contenidos o archivos almacenados en la tarjeta SD del dispositivo, asà como “en una gama limitada de otros datos y archivos almacenados en el teléfonoâ€, ha explicado Cannon.
Â
En esencia, el problema surge porque el navegador Android no solicita autorización al usuario cuando se descarga un archivo. “Es una simple explotación que implica a JavaScript, lo que significa que también deberÃa funcionar en múltiples dispositivos de manos y diferentes versiones de Android sin ningún esfuerzoâ€.
Â
Un video incluido en el post de Canon muestra al problema en acción utilizando el emulador de Android con Android 2.2 o Froyo, pero Canon lo ha descubierto en un HTC Desire con Android 2.2. Por su parte, Heise Security ha sido capaz de reproducir la explotación tanto en un Google Nexus One como en un Samsung Galaxy Tab, ambos con Android 2.2, según un informe de The H.
Â
Para la demo, Cannon creó un archivo en la tarjeta SD del dispositivo Android. A continuación, visitó una página web maliciosa y pudo comprobar cómo se subÃa el archivo automáticamente a un servidor.
Â
El equipo de seguridad de Android respondió tan sólo 20 minutos después de que Cannon les informara del problema y está trabajando en resolverlo con un parche que se lanzará con una versión de mantenimiento de Gingerbread una vez que esté disponible. Un parche inicial ya ha sido desarrollado y actualmente está siendo evaluado.
Â
Mientras tanto, puesto que no todos los fabricantes de dispositivos proporcionan actualizaciones de Android, Cannon sugiere a los usuarios una serie de pasos con los que pueden protegerse. AsÃ, les aconseja deshabilitar JavaScript en el navegador y tener cuidado con las descargas automáticas, que deberÃan aparecer en el área de notificaciones, pues “no deberÃa ocurrir de manera completamente silenciosaâ€. Además, recomienda utilizar un navegador como Opera Mobile, que siempre alerta al usuario antes de descargarse archivos y, por último, aconseja desmontar la tarjeta SD.
Â
Aunque está claro que es una vulnerabilidad que necesita ser solucionada, también hay buenas noticias en el descubrimiento de Cannon. Lo primero es que no se trata de un exploit de raÃz, lo que significa que “funciona dentro de la sandbox Android y no puede tomar todos los archivos del sistemaâ€. Por el contrario, expone sólo los archivos de la tarjeta SD y “un número limitado de otrosâ€. En otras palabras, los directorios del sistema permanecen protegidos. En segundo lugar, “tienen que saber el nombre y la ruta del archivo que quieren robarâ€.
Â
En otras palabras, las raÃces Linux de Android sirven para proteger al usuario de algo más que daños locales y el daño se limita a los archivos cuyos nombres y caminos son predecibles, tales como las imágenes tomadas con la cámara del dispositivo.

