La empresa de seguridad revela otra vulnerabilidad Android de largo alcance

seguridad LockScreen pantalla de bloqueo

Un equipo de expertos de seguridad móvil en la investigación firme Zimperium han descubierto recientemente un exploit en Android que podría permitir a los piratas informáticos acceder a su dispositivo móvil mucho más fácil de lo que parece. Normalmente, cuando los informes de superficie respecto de malware o de seguridad defectos Android, el usuario tendría que o bien descargar la aplicación afectada o solicitar la hazaña de llegar a sus dispositivos. Sin embargo, eso no puede ser el caso con este hallazgo reciente.

Según Joshua Drake, investigador de seguridad en Zimperium, aquí está cómo funcionaría: un hacker crea un vídeo-malware cargado, le envía el archivo a través de MMS, y eso es todo. Dependiendo de la mensajería de la aplicación que esté utilizando, el video podría desencadenar la vulnerabilidad de inmediato. Por ejemplo, Hangouts procesa vídeos al instante lo que permite a los usuarios ver el contenido multimedia de forma inmediata, sin esperas necesaria. Para la mayoría de aplicaciones de mensajería de texto de valores, sin embargo, que había necesidad de abrir el mensaje y reproducir el vídeo para que el hackery a tener lugar. Cuando se habla de aplicaciones de mensajería, Drake señala que "no requiere en cualquier caso para el usuario orientado a tener que reproducir los medios de comunicación en absoluto".

En su mayor parte, los detalles sobre el exploit se mantienen en reserva por parte del público hasta BlackHat de Zimperium incluso en Las Vegas la próxima semana. Sabremos más detalles sobre el exploit sí mismo cuando ese evento se lleva a cabo.

Drake envió en parches de seguridad a Google cuando se destapó el exploit en abril

Drake envió en los parches de seguridad de Google cuando se destapó el exploit en abril. Google aceptó rápidamente las muestras de Drake y ya ha enviado una solución a todos sus socios de hardware. Con el fin de obtener la revisión, sin embargo, tendrá que esperar a que el fabricante del teléfono o portador lo envía a los consumidores. Los investigadores que descubrieron el defecto dicen NPR que ellos no creen que esta hazaña se encuentra actualmente en uso en el medio silvestre. Pero a pesar de que no puede ser actualmente afectando a nuestros dispositivos, una solución que tiene que suceder en algún momento pronto - esta hazaña es, según Drake, capaz de funcionar en cualquier dispositivo Android con Android 2.2 o posterior.

El hecho de que estos dispositivos son potencialmente en riesgo, no significa que el ataque será 100% de éxito, sin embargo. Google dice Forbes, "La mayoría de los dispositivos Android, incluyendo todos los dispositivos más nuevos, tienen múltiples tecnologías que están diseñados para hacer la explotación más difícil. Dispositivos Android también incluyen un sandbox aplicación diseñado para proteger los datos del usuario y otras aplicaciones en el dispositivo ".

En este momento no está claro en cuanto a que los fabricantes enviarán parches de seguridad para sus dispositivos, en todo caso.


» » La empresa de seguridad revela otra vulnerabilidad Android de largo alcance