Si Somos Fieles a Google Play No Debemos Preocuparnos por Este Tipo de Amenazas para Android

Android lleva unos días en el punto de mira, ya que un fallo de seguridad recientemente descubierto -y presente en dispositivos que lleven 4 o menos años en el mercado- que otorga a los atacantes la opción de alterar una aplicación de Android sin modificar la firma de autenticidad.

Sergio Méndez Galindo
Sergio Méndez Galindo
10 de July · 580 palabras.
x

🕘 Resumen

Un equipo de seguridad conocido como Bluebox ha descubierto una falla de control en la versión 1.6 de Android y posteriores, la cual afecta al 99% de los dispositivos fabricados en los últimos años.

Esta falla se relaciona con la forma en la que las firmas digitales para aplicaciones son verificadas, lo que permite que los atacantes modifiquen una aplicación existente sin alterar su firma de identidad original.

El escenario que se presenta es que una aplicación legítima se modifica para robar contraseñas o conectarse a una Botnet y se lanza para que los usuarios descarguen sin saber cuál es la verdadera aplicación y cuál es la imitación.

A pesar de que Google ha actualizado Google Play para bloquear estas aplicaciones maliciosas, es recomendable mantener las aplicaciones y el sistema Android actualizados y no descargar aplicaciones de fuentes ajenas a Google Play.

Además, se sugiere desactivar la verificación que autoriza las aplicaciones de origen desconocido. En resumen, es importante que los usuarios tomen medidas adicionales de seguridad para evitar posibles ataques.

Lo más llamativo, sin lugar a dudas, de esta noticia, es que ya estaba presente en la versión 1.6 de Android y posteriores, afectando al 99% de los dispositivos fabricados en los últimos años.

Los desarrolladores del equipo de seguridad Bluebox han encontrado un fallo de control en la forma en que las firmas digitales para aplicaciones son verificadas, según ha escrito Jeff Forristal, CTO de Bluebox, en su blog corporativo el día 3. Esto significa que los atacantes podrían modificar una aplicación existente sin alterar su firma de identidad original.

Este escenario tan negro se genera de la siguiente forma: una aplicación legítima (como Google App) se modifica para robar las contraseñas o conectar el dispositivo a una Botnet (red de Bots) y lanzado para que el usuario lo descargue. Como ambas apps tendrán la misma firma, resulta complicado para el usuario saber cual es la verdadera y cual es la imitación.

¿Es para tanto?

Google ha actualizado recientemente Google Play, de forma que se producen análisis que consiguen bloquear estas aplicaciones maliciosas que usan el exploit para enmascararse tras otras.

Si nos mantenemos al día con actualizaciones para las aplicaciones y el sistema Android desde Google Play, entonces no hay peligro de ser atacados por este exploit. Google ha realizado varios pasos para asegurar el mercado de apps. Si descargamos aplicaciones desde fuentes ajenas, sin embargo, incluso aquellas que provienen de fuentes semi-oficiales como Samsung o Amazon, estaremos en riesgo de contagio. Por ahora, creemos que lo más recomendable es mantenerse al margen de estas fuentes de aplicaciones.

Medidas adicionales a seguir

Si queremos asegurarnos de que no podemos instalar software de terceras partes, deberemos acceder al menú Austes > Seguridad > y mantener la casilla de verificación que autoriza “aplicaciones de orígenes desconocidos” desactivada.

SI ya tenemos la última versión de Android, estaremos de hecho protegidos por el sistema implementado de escaneo de aplicaciones, que las analiza para averiguar si proceden de orígenes ajenos a Google Play. El propio teléfono inpedirá la ejecución de código malicioso.

También hay que recordar que disponemos de aplicaciones de seguridad para Android que podrán detectar y bloquear este tipo de amenazas. Recomendamos una suite como Bitdefender Mobile Security.

No hay que confiarse

“Solo por el hecho de que la llave maestra no haya sido aún explotada, no significa que podamos dormirnos en los laureles”, afirma Grayson Milbourne, director de inteligencia de seguridad en Webroot. Las Suites de seguridad móviles deberían ofrecernos protección en múltiples frentes -protección de identidad para contraseñas e información personal, bloqueo de malware y aplicaciones maliciosas o habilidad para encontrar un dispositivo perdido o sustraído.

BluexBox reportó el fallo a Google allá por Febrero. Google ya ha publicado un parche para sus partners a nivel de hardware en la “Open Handset Alliance”. Algunos fabricantes ya han incorporado parches para solucionar el problema. Los desarrolladores ahora deben proporcionar estos recursos al usuario final.

Pau Oliva, ingeniero de seguridad mobile en viaForensics, ha publicado una prueba de concepto explotando la vulnerabilidad en github el día 8. El experto creó un script tras haber leído los detalles del problema publicados por el equipo Cyanogenmod. Cyanogenmod es una popular versión de Android, instalable en cualquier aparato con este sistema. El equipo ya ha parcheado el problema de seguridad.

Programas PC y software para acelerar el pc en nuestra web Mejor Antivirus

Comparte tu conocimiento y tus intereses con el mundo.

Publica un artículo →