Bug criptográfica en Android permite a los hackers crean aplicaciones maliciosas con el acceso al sistema

código binario criptográficaLos investigadores de seguridad han encontrado un fallo en Android que les permite crear aplicaciones de Android maliciosos que parecen ser genuino con las firmas digitales correctas. En informática, las firmas digitales permiten que cualquier pedazo de datos, incluyendo una aplicación, comprobación para ver que es genuino y en realidad proviene de la autora. Ahora, debido a un error en Android, es posible crear una aplicación falsa y firmarlo para que se vea como una aplicación real desde cualquier autor incluyendo Google, u otros como Samsung, HTC y Sony.

Dado que las firmas digitales de Google y los fabricantes de teléfonos se pueden falsificar, es posible crear una aplicación de sistema de bajo nivel que tiene acceso absoluta al dispositivo. Estas aplicaciones del sistema, que tienen lo que se conoce como "el acceso Sistema UID 'pueden realizar cualquier función en el teléfono, incluyendo la modificación de parámetros de software a nivel de sistema y de nivel de sistema.

Si una aplicación de este tipo se instala en un teléfono Android, el usuario sería completamente vulnerable a una multitud de ataques incluyendo clave de registro y contraseña inhalación. Los investigadores de Bluebox Seguridad informaron a Google acerca de la falla (bug de seguridad de Android 8.219.321) en febrero y ahora están planeando para revelar detalles del error en una conferencia de seguridad próxima.

Cualquier peligro real?

Existen problemas de seguridad teóricos en casi cada pieza de software, incluyendo iOS, Microsoft Windows Phone y Android. El viaje desde teórico real puede ser larga, pero no imposible. La pregunta ahora es, ¿hay algún peligro real para los usuarios de Android. La respuesta es un poco gris.

Bluebox Seguridad dice que el error está presente en el 99% de todos los dispositivos Android y tienen razón. Hasta Google lanza parches y los fabricantes liberar actualizaciones entonces la mayoría de los dispositivos Android permanecerá expuesta.

Sin embargo, la métrica clave sobre cualquier vulnerabilidad es lo fácil que es para explotar? En primer lugar, los usuarios que descargan aplicaciones desde sitios de terceros, incluyendo los sitios warez, torrentes y sitios para compartir los medios de comunicación están en mayor peligro. La forma más común para los hackers para difundir su malware es subir una copia de una aplicación popular que se ha modificado para incluir componentes maliciosos. Si los hackers descubren los secretos de método para alterar una aplicación de Bluebox sin romper su firma criptográfica entonces Apps con acceso a nivel de sistema se puede instalar en cualquier versión de Android 1,6 a 4,2, incluso aquellos que no se han arraigado.

También sería posible para los hackers para crear actualizaciones de firmware falsos que parecen que vienen de Samsung, HTC o LG, etc, pero en realidad son sólo señuelos que subir una aplicación maliciosa.

Sin embargo, para los usuarios que sólo usan Google Play entonces las posibilidades de infección son muy pequeñas. Es poco probable que los hackers podrán obtener una de estas aplicaciones en Google Play y podemos suponer que, dado que Google ha sabido acerca de este error desde febrero, entonces se ha implementado salvaguardas en el proceso de carga de la tienda de aplicaciones para bloquear dichas aplicaciones aparezcan en línea.

Lo que esto significa es que el viejo mantra, "Sólo descargar desde Google Play o la tienda de Amazon App" es aún más cierto hoy en día. También significa que si los hackers éxito en copiar las técnicas de Bluebox que veremos un aumento en el número de infecciones de malware en los países en los que en gran medida utilizan sitios de terceros como China y Rusia.


» » Bug criptográfica en Android permite a los hackers crean aplicaciones maliciosas con el acceso al sistema