13 ago. 2018

47 vulnerabilidades en firmwares Android

Así lo anunciaron investigadores de Kryptowire durante la conferencia DEFCON, en Las Vegas, la semana pasada. En total presentaron información sobre 47 vulnerabilidades en el firmware y aplicaciones predeterminadas de 25 modelos de Android.

Estos fallos son muy diversos. Algunos simplemente pueden llegar a bloquear los teléfonos, mientras que otros podrían permitir a un hipotético atacante tener acceso como administrador en los dispositivos. Un problema bastante mayor.

Por ejemplo, si hablamos de las vulnerabilidades más peligrosas, un atacante podría enviar o leer SMS. También podría realizar capturas de pantalla o incluso grabar vídeos de la pantalla del móvil. Además, tendría la posibilidad de instalar todo tipo de aplicaciones que quisiera, acceder a los contactos, modificar los datos del usuario del dispositivo, etc.

Como hemos mencionado, estas vulnerabilidades fueron encontradas tanto en el firmware como en las aplicaciones predeterminadas. Uno de los mayores problemas es que estas aplicaciones, en ocasiones, no pueden ser desinstaladas.

Son muchas las marcas de dispositivos Android que han encontrado con vulnerabilidades. Es cierto que la mayoría son marcas sin demasiada repercusión para el usuario, pero también hay otras grandes y muy conocidas. Entre ellas se encuentran Sony, ZTE, Nokia, LG, Asus o Alcatel. Otras marcas menos conocidas son Leagoo, Doogee, Plum o Vivo. Muchas de ellas no se venden en nuestro país.

Hay que mencionar que algunas de estas marcas, donde destaca ZTE, ya ha aparecido en informes relacionados con fabricantes inseguros.

Las vulnerabilidades, como hemos mencionado, son muy variables. Algunas simplemente pueden provocar bloqueos del terminal y un mal funcionamiento. Otras, en cambio, pueden comprometer seriamente la privacidad y seguridad de los usuarios. Los ciberdelincuentes tendrían la posibilidad de interceptar los mensajes, mandar o recibir SMS o acceder a datos sensibles del terminal.

Uno de los mayores problemas es la posibilidad de los ciberdelincuentes de instalar aplicaciones de manera arbitraria. Esto provocaría tener un control aún mayor sobre el dispositivo.

La seguridad y privacidad son aspectos fundamentales para los usuarios sea en la plataforma que sea. En el caso de los dispositivos móviles, hay que tenerlo muy presente. En los últimos tiempos hemos visto cómo ha aumentado el número de malware, especialmente troyanos bancarios.

Kryptowire ha sido bastante clara a la hora de exponer las conclusiones de su investigación, que fue financiada por el Departamento de Seguridad Interior de Estados Unidos, diciendo que las vulnerabilidades derivan en buena medida de la libertad que ha otorgado Google a los fabricantes y a la naturaleza abierta de Android, que permite a terceros introducir su software de forma preinstalada en los dispositivos.

Algunas de las vulnerabilidades descubiertas permiten a los atacantes ejecutar órdenes arbitrarias como si fuesen el usuario legítimo del sistema, bloquear usuarios en sus propios dispositivos, acceder al micrófono y a las cámaras, además de poder leer, borrar y en algunos casos hasta modificar los datos almacenados sin conocimiento del usuario legítimo, abarcando correos electrónicos y mensajes de texto. Poniendo un ejemplo específico, el ASUS ZenFone V podría abrir la puerta a que un hacker tomara el control total sobre el sistema operativo, pudiendo realizar hasta llamadas telefónicas.

Es importante contar con programas y herramientas de seguridad para móviles, pero también utilizar el sentido común. Esto último significa por ejemplo no descargar aplicaciones de terceros sitios. Hay que instalarlas siempre de plataformas oficiales como Google Play. Además, es vital tener los dispositivos actualizados a la última versión. En ocasiones surgen vulnerabilidades que son corregidas mediante parches.

Fuente: Bleeping Computer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!