Gran Mayoría de los dispositivos Android son vulnerables a 'Stagefright' Exploit que se puede ejecutar Vía mensaje de texto, según los investigadores
Artículo Contenido
En un blog publicado hoy por los investigadores de la Zimperium Mobile Security, el grupo divulgó una vulnerabilidad de seguridad muy extendida que puede ser explotado con nada más que un mensaje MMS apuntado. Existe el agujero en la parte del sistema operativo Android llamado Stagefright, que se encarga de la transformación de determinados tipos de multimedia.
Cómo funciona
Si apuntado, el hacker hipotética sólo necesita enviar un mensaje MMS, que en muchos casos ni siquiera necesita ser leído ante el atacante obtiene acceso al micrófono y la cámara de la víctima. El archivo contendrá un código malicioso que se ejecuta mediante el aprovechamiento de los problemas en el código base Stagefright. En el peor de los casos, Zimperium dice, el atacante podría eliminar cualquier rastro de los MMS ofensivos ante el usuario final es incluso hizo consciente de que uno se recibe.
Cuando el contenido de MMS se descarga automáticamente, ya que es la configuración predeterminada en Hangouts y muchas otras aplicaciones, el propietario del teléfono no tiene que interactuar con el mensaje en absoluto para los códigos maliciosos para obtener acceso privilegiado en el sistema. Hay varias variables en este punto del proceso que afectan cuánto daño se puede hacer.
El investigador principal del Zimperium Josh Drake advierte que un atacante sofisticado podría aprovecharse de las debilidades utilizados para Towelroot y PingPongRoot para causar aún más estragos en dispositivos que ejecutan firmware que no incluye los parches.
Google ha hecho hincapié en la "caja de arena" que se produce en Android como un método eficaz para la protección de los usuarios, que se encuentra. Aplicaciones en general sólo pueden interactuar a través de ciertos vectores como una manera de evitar que una pieza de malware de robo o alteración de datos en otros. Esto es sobre todo cierto con el Stagefright explotar, pero todas las apuestas están apagadas si se obtiene acceso root. El atacante tendrá más privilegios que la aplicación de mensajería de caja de arena normalmente permitan, también.
ncweaver se ejecuta con privilegios superior. en algunos casos con "sistema"
- Joshua J. Drake (jduck) 27 de julio 2015
Un punto de énfasis es que esto no es un Mensajes / Hangouts / MMS bug. La debilidad está en la parte del sistema operativo conocido como Stagefright que se ocupa de la reproducción de medios y podría ser explotada en múltiples formas. El mensaje MMS es simplemente la manera más fácil para un hacker para apuntar a una persona en particular sin que la víctima tenga ninguna manera de defenderse de él o ella.
Los detalles Nitty Gritty aún no han sido revelados en su totalidad para evitar de forma muy explícita de entregar instrucciones a los hackers, sino que serán discutidos en una conferencia en los próximos días, ya que es una práctica aceptada en la comunidad de seguridad.
Quién es vulnerable
En este punto, por fortuna, no se cree que los piratas informáticos se han aprovechando esta vulnerabilidad. Dicho esto, las actualizaciones han alcanzado muy pocos dispositivos en este punto en el tiempo. Todos menos el absoluto más reciente obra de Android 5.1.1 podría ser explotada, pero con el tiempo los parches alcanzarán construye tan antigua como KitKat.
Tener software antiguo no sirve tampoco, ya que los usuarios con Gingerbread 2.2 y, posiblemente, incluso antes de que no son seguros. De hecho, los expertos advierten, 2.x construye son los más vulnerables, ya que hay tantos métodos conocidos para el atacante obtener acceso root.
Zimperium estima que el 95% de los usuarios de Android tienen una parte de los agujeros de seguridad Stagefright. Eso no quiere decir que el 95% se destinará, ya que está lejos de ser el tipo de cosa que el hacker novato tendría el know-how para implementar.
Esto no debería causar un pánico masivo, pero sin embargo es un gran problema para Android en general. Hay una cierta seguridad en los números, por lo que no tiene que sentir como si estuvieras a punto de ser hackeado, pero esto es una seria gran problema de imagen.
¿Cómo se está fijado
Josh Drake dijo a Google acerca de los problemas de forma privada en abril. Hay varios parches ahora incluidas en todas las versiones del sistema operativo de KitKat 4.4 en adelante, pero muy pocos teléfonos de los usuarios finales están protegidos en este punto.
Esto pone de relieve aún más los problemas de OEM y control portadora sobre las actualizaciones de software, ya que es probable que sea un largo tiempo antes de que los dispositivos reciben parches si alguna vez lo hacen.
De acuerdo a Ars Technica, sin embargo, el Nexus 5 corriendo 5.1.1 sigue siendo totalmente explotables y el Nexus 6 está parcheado sólo parcialmente. Puesto que cada uno va a estar muy dispuestos a asignar la culpa, es importante reconocer que incluso los propios buques insignia de Google no son "fijos", sin embargo, a pesar de meses para tomar medidas.
Privatos, la versión de Android personalizada para blackphone de Silent Circle, es uno de los pocos que ya se han llevado a cambios. CyanogenMod ha implementado parches de Google para las últimas dos semanas de generaciones. Drake y colaboradores también encontraron que Firefox podría ser penetrado con un método similar, pero se ha hecho seguro ya V38 (la versión estable actual es V39).
¿Qué pueden hacer los usuarios
En muchos sentidos, por desgracia, eres impotente. Si es posible, utilice una aplicación de mensajería que te permite deshabilitar la descarga automática de archivos adjuntos de MMS. Este es el comportamiento que le permite ser explotado a través de un mensaje sin que lo sepan. También podría considerar el bloqueo de mensajes de números desconocidos si su software de mensajería permite.
Aún así, como el hombre que publicitado las vulnerabilidades Stagefright dijo, MMS es sólo una de las muchas maneras que usted puede ser explotado.
BridgetCarey Sólo bloquearía el peor de los muchos tipos de ataque. Un ataque a través del navegador, por ejemplo, todavía sería posible.
- Joshua J. Drake (jduck) 27 de julio 2015
Mientras que él no ha salido y dijo que "no utilice Chrome," Drake ha sugerido que Firefox es su mejor apuesta para evitar la piratería por el navegador.
benmmurphysuka_hiroaki incluso en el navegador que se ejecuta fuera de proceso ... a excepción de Firefox =)
- Joshua J. Drake (jduck) 27 de julio 2015
En general, ha sido despectivo sobre las sugerencias de que los desarrolladores de aplicaciones pueden proteger a los usuarios ya que el problema está en el nivel de sistema operativo. Sugerencias generales incluyen tratar de evitar el intento de ingeniería social que podría engañar a abrir maliciosos mensajes, archivos o sitios web. Su mejor apuesta, sin embargo, es convencer a los responsables de fijar el sistema operativo:
ocsolutions_joe en mi humilde opinión, perseguir a la gente por un parche podría ser el mejor uso del tiempo.
- Joshua J. Drake (jduck) 27 de julio 2015
Un representante de Google dice que los parches de seguridad serán enviados a dispositivos Nexus a partir de la próxima semana.
- Fuente:
- Zimperium
- Vía:
- NPR