15 ago 2015

¿Eres vulnerable a Stagefright? Averigualo

Una semana antes de las conferencias BlackHat y DefCon, el investigador Joshua Drake publicó sus hallazgos sobre Stagefright, vulnerabilidad en el corazón de Android que podría permitirle a atacantes, robar información de dispositivos a través de código ejecutado de manera remota con tan solo enviar un SMS preparado para tal fin. De acuerdo al investigador de Zimperium zLabs, casi 950 millones de dispositivos podría ser vulnerables.

Dado que fue calificada como una de las mayores vulnerabilidades de la historia, decidimos preparar una breve guía de preguntas frecuentes al respecto, para poder comprender mejor la vulnerabilidad así como también saber si tu dispositivo Android es vulnerable.

¿Es realmente la peor de la vulnerabilidades para Android?

Es difícil rotular a una vulnerabilidad como "la peor" porque la base por la cual se puede realizar tal atribución, varía bastante. Por ejemplo, cantidad de dispositivos afectados, facilidad de realización del ataque, cantidad de exploits en el mundo real, etc. De todos modos, con 950 millones de usuarios de Android potencialmente afectados y luego de un intento fallido de Google por arreglarlo, deberíamos tomarlo con mayor seriedad que algunas otras vulnerabilidades.

¿Es tu Android vulnerable?


Para que sea más fácil detectar si tu dispositivo Android es vulnerable, ESET ha lanzado una aplicación, que no me ha funcionado, al igual Zimperium zLabs (imagen) y Lookout.

También puedes revisar con tu fabricante si ya tienes instalado el parche para tu dispositivo Android. De todos modos, tal como hemos visto la semana pasada, inclusive la actualización podría contener un bug adicional. Por lo tanto, te recomendamos que no sólo revises si el dispositivo es vulnerable, sino que también te mantegas alerta a cualquier nueva información que pueda surgir sobre este tema.

Además, te recomendamos que desactives la auto-recuperación ya sea en Messenger (dentro de la Configuración Avanzada) como en Hangout (Ajustes/SMS/Auto recuperación)

Fuente: We Live Security

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!