Una breve descripción de los “agujeros” más significativos del sistema operativo de Google, que lo afectan desde el pasado verano.
- TowelRoot futex Linux
- Primera mención pública: junio de 2014. Nivel de peligro: 2/5. Versiones afectadas: la mayoría de los teléfonos basados en Android antes de 4.4 Relevancia: los dispositivos que recibieron actualizaciones después de junio de 2014 están fuera de peligro.
- Android FakeID
- Primera mención pública: julio de 2014 Nivel de peligro: 2/5 Versiones afectadas: antes Android 4.3 Relevancia: dispositivos con SO versión 4.4+
- Hackear el instalador Android
- Primera mención pública: marzo de 2015 Nivel de peligro: 1/5 Dispositivos afectados: uso de aplicaciones de terceros, versión anterior a 4.3 Relevancia: dispositivos con versión Android 4.3 fuera de peligro
- Stagefright, vulnerabilidad de MMS
- Primera mención pública: julio de 2015 Nivel de peligro: 5/5 Dispositivos afectados: todo hasta OS 5.1 Relevancia: la vulnerabilidad no se ha solucionado. Algunas redes celulares han podido desactivar la lectura automática de MMS luego de recibir el parche correspondiente de Google.
- 'Certifi-puerta'
- Primera mención pública: agosto de 2015 Gravedad: 3/5 Dispositivos afectados: todo hasta OS 5.1 Relevancia: no fija, los fabricantes deberán publicar actualizaciones de complementos.
TowelRoot futex Linux
Primera mención pública: junio de 2014.
Nivel de peligro: 2/5.
Versiones afectadas: la mayoría de los teléfonos basados en Android antes de 4.4
Relevancia: los dispositivos que recibieron actualizaciones después de junio de 2014 están fuera de peligro.
Una vulnerabilidad inusual a nivel de kernel que afecta al subsistema futex fue descubierta originalmente y expuesta al público por un 'hacker blanco' conocido como Pinkie Pie. Sin embargo, poco después, la vulnerabilidad se incluyó en TowelRoot, una aplicación del conocido hacker George Hotz para obtener acceso de root a dispositivos Android 4.4, en el que el potencial potencialmente peligroso de la vulnerabilidad descubierta se dirigía hacia un canal más pacífico. .
Android FakeID
Primera mención pública: julio de 2014
Nivel de peligro: 2/5
Versiones afectadas: antes Android 4.3
Relevancia: dispositivos con SO versión 4.4+
Una vulnerabilidad descubierta por una pequeña empresa Bluebox Security permite que una aplicación maliciosa piratee el estado de confianza de una aplicación genuina al descifrar su certificado electrónico, evitando así cualquier cuarentena en el dispositivo. Este error alarmantemente simple ha afectado a todos los dispositivos con las versiones 2.1-4.3.
Hackear el instalador Android
Primera mención pública: marzo de 2015
Nivel de peligro: 1/5
Dispositivos afectados: uso de aplicaciones de terceros, versión anterior a 4.3
Relevancia: dispositivos con versión Android 4.3 fuera de peligro
La vulnerabilidad permite que un pirata informático reemplace el instalador (o archivo .apk) por otro que utilice directorios de aplicaciones de terceros para reemplazar la aplicación instalada con malware sin el conocimiento del usuario. Palo Alto Networks 'descubrió' la vulnerabilidad y, en el momento del descubrimiento, más de la mitad Android de los teléfonos inteligentes podrían haberse visto comprometidos de esta manera.
Stagefright, vulnerabilidad de MMS
Primera mención pública: julio de 2015
Nivel de peligro: 5/5
Dispositivos afectados: todo hasta OS 5.1
Relevancia: la vulnerabilidad no se ha solucionado. Algunas redes celulares han podido desactivar la lectura automática de MMS luego de recibir el parche correspondiente de Google.
Muy digno del título de la vulnerabilidad más grave de la historia Android Stagefright afecta a un componente aparentemente inofensivo responsable de reproducir archivos multimedia. La vulnerabilidad, descubierta por un investigador de Zimperium, permite a los piratas informáticos reproducir automáticamente el video infectado que envían en prácticamente cualquier dispositivo Android. Increíblemente, no se requiere la interacción del usuario, además, todo el mensaje puede volverse invisible al borrarse.
Stagefright afecta hasta al 95% de los dispositivos, a excepción del Blackphone y, más recientemente, de la serie Nexus. Se cree que la vulnerabilidad no es peligrosa para dispositivos con CyanogenMod, que utilizan el protocolo TextSecure.
'Certifi-puerta'
Primera mención pública: agosto de 2015 Gravedad: 3/5
Dispositivos afectados: todo hasta OS 5.1
Relevancia: no fija, los fabricantes deberán publicar actualizaciones de complementos.
Una vulnerabilidad descubierta por CheckPoint afecta a los complementos de soporte remoto populares entre muchos proveedores y permite a un atacante instalar malware en un dispositivo que brinda total libertad de acción. el dispositivo ahora está controlado por un hacker. Productos como RSupport, CommuniTake y TeamViewer se ven afectados.
A pesar de que este exploit es más difícil de usar que en el caso de Stagefright, existe cierta posibilidad de instalar malware a través de Google Play. Una dificultad adicional es que el usuario no puede cerrar la vulnerabilidad, porque el componente involucrado está incluido en el teléfono inteligente por un operador de telecomunicaciones, ni siquiera Google. Una 'cura' requiere un esfuerzo conjunto entre el operador y Google, lo que podría retrasar el proceso.
Artículo original de John E Dunn
Elir: la situación de seguridad de los sistemas operativos modernos no se puede llamar tranquila, y esto también se aplica a iOS. Sin embargo, no hay razón para entrar en pánico y comprar de inmediato teléfonos 'tontos': del lado de los usuarios están Google, los fabricantes de dispositivos y los hackers de sombrero blanco. Por supuesto, no siempre es posible cerrar una vulnerabilidad la primera vez, como lo demuestra la reciente actualización de algunos dispositivos. Está en nuestro poder proteger los dispositivos de la piratería. Los métodos son simples y, espero, todos lo saben. Aparatos saludables para todos.