8 abr. 2019

Antivirus y navegador de Xiaomi ponía en riesgo 150 millones de terminales ¡Actualiza!

Una vulnerabilidad en el antivirus de Xiaomi exponía los terminales a ataques. La buena noticia es que ya ha sido parcheada por lo que conviene asegurarse que la tenemos actualizada.

Guard Provider

De acuerdo con la firma de seguridad CheckPoint, los problemas reportados residían en una de las aplicaciones preinstaladas por Xiaomi en sus terminales. De nombre Guard Provider, es una app de seguridad desarrollada por Xiaomi que incluye tres programas antivirus diferentes, lo que permite a los usuarios elegir entre Avast, AVL y Tencent.

Dado que Guard Provider está diseñado para ofrecer múltiples programas de terceros dentro de una sola aplicación, utiliza varios Kits de desarrollo de software (SDK), que según los investigadores no son una gran idea porque los datos no se pueden aislar y cualquier problema entre ellos podría comprometer la protección proporcionada por otros.

Antes de recibir el último parche, Guard Provider estaba descargando las actualizaciones de firmas de antivirus a través de una conexión HTTP no segura, lo que potencialmente permitía a un atacante interceptar la conexión de red de los dispositivos e inyectar código malicioso o acceder al contenido.

El escenario de ataque real no es tan sencillo como puede parecer y no se conoce que la vulnerabilidad haya sido explotada. Los investigadores de CheckPoint lograron la ejecución remota de código en el dispositivo Xiaomi objetivo después de explotar cuatro problemas separados en dos SDK diferentes disponibles en la aplicación.

Eso sí, “una vez conectado a la misma red Wi-Fi que la víctima, por ejemplo, en lugares públicos, restaurantes, cafeterías o centros comerciales, el atacante podría acceder a las fotos, videos y otros datos confidenciales del propietario del teléfono o inyectar malware”, explica la firma de seguridad.

Check Point informó privadamente a Xiaomi de esta vulnerabilidad y la compañía china ya la ha parcheado en la última versión de su aplicación Guard Provider. Se recomienda asegurarse de que la actualización a la última versión está instalada.

Browser vulnerable

Una vulnerabilidad en el navegador predeterminado que incorpora la versión Android de los dispositivos Xiaomi permite realizar ataques de spoofing a las URLs visitadas a través del mismo, gracias a un fallo en la barra de navegación.

Una vulnerabilidad de spoofing en la barra de navegación permite al atacante hacer creer al usuario que se encuentra en una página web que en realidad no es en la que está navegando. Esto que permite realizar, por ejemplo, ataques de phishing mucho más creíbles, pues no solo se copia el aspecto de la web, sino que utilizando la vulnerabilidad de spoofing el atacante puede engañar al usuario haciéndole creer que está visitando una URL legítima.

La vulnerabilidad, identificada como CVE-2019-10875, ha sido descubierta y reportada a Xiaomi por el investigador de seguridad Arif Khan. De acuerdo a la información que se ha hecho pública, la vulnerabilidad se debe a que el navegador no procesa correctamente el parámetro q de las URLs, fallando al mostrar la parte de la URL que va delante de ?q=.

De modo que, si la victima visita la URL de ejemplo: https://atacante.com/?q=www.bancolegitimo.com, la barra del navegador mostrará únicamente www.bancolegitimo.com.

Fuente: Muy Computer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!