1 may. 2017

Aplicaciones dejan puertos abiertos en Android [Paper]

Un equipo de investigadores de la Universidad de Michigan descubrió que cientos de aplicaciones en Google Play Store tienen un agujero de seguridad que potencialmente podría permitir a los delincuentes  robar datos e incluso implantar malware en millones de teléfonos con Android.

Los investigadores dicen que el problema real radica en las aplicaciones que dejan puertos abiertos -un problema conocido con computadoras- en teléfonos inteligentes.

Por lo tanto, este problema no tiene nada que ver con el sistema operativo del dispositivo o el teléfono; en su lugar, el origen de esta llamada puerta trasera se debe a prácticas de codificación inseguras por varios desarrolladores de aplicaciones.
El equipo utilizó su herramienta personalizada para escanear más de 100.000 aplicaciones de Android y encontró 410 aplicaciones potencialmente vulnerables, muchas de las cuales se han descargado entre 10 y 50 millones de veces y al menos una aplicación viene preinstalada en smartphones Android.

El equipo de investigadores ha detallado el análisis en su documento de investigación titulado "Open Doors for Bob and Mallory: Open Port Usage in Android Apps and Security Implications". Según los investigadores, el problema principal son las aplicaciones que realizan transferencia de archivos mediante WiFi y permiten a los usuarios conectarse a un puerto para facilitar la transferencia de archivos entre el teléfono y la computadora.

Para obtener una estimación inicial del impacto de estas vulnerabilidades, el equipo realizó un escaneo de puertos en su red del campus y en 2 minutos encontró una serie de dispositivos móviles utilizando estas aplicaciones vulnerables. Luego confirmaron manualmente las vulnerabilidades de 57 aplicaciones.

Un puerto abierto hace crecer la superficie de ataque, pero debe señalarse que el puerto abierto no puede ser explotado hasta que exista una vulnerabilidad en la aplicación relacionada, autenticación incorrecta, ejecución remota de código o fallas de desbordamiento de búfer. Además de esto, un atacante debe tener la dirección IP del dispositivo vulnerable, expuesto a través de Internet. Pero conseguir una lista de dispositivos vulnerables no es una gran cosa hoy en día, donde cualquiera puede comprar un servicio de nube barato para escanear toda la Internet en pocas horas.

Para probar su punto, el equipo de investigadores también ha demostrado varios ataques en una serie de videos, publicados a continuación:
  1. Using an app's open ports to steal photos with on-device malware
  2. Stealing photos via a network attack
  3. Forcing the device to send an SMS to a premium service
Fuente: The Hacker News

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!