martes, 5 de agosto de 2014

Falla de seguridad en android

Bluebox Labs, una parte de Bluebox  Seguridad, ha descubierto un defecto en Android que permite el malware para  instalar aplicaciones en nuestro dispositivo. Este problema se aplica a todos los dispositivos Android inferiores a Android 4.4 KitKat.Google lanzó este parche en abril de 2014, pero millones de dispositivos todavía están en riesgo debido a que muchos fabricantes de dispositivos todavía tienen que distribuir el parche. 

"Todos los dispositivos anteriores a Android 4.4 son vulnerables a la webview plugin de escalada de privilegios Adobe System, que permite que una aplicación maliciosa para inyectar código troyano (en forma de un plugin webview) en otras aplicaciones, lo que conduce a la toma de control de la aplicación completa , todos los datos de los años buenos, y ser capaz de hacer cualquier cosa que la aplicación se le permite hacer ", escribió de Bluebox Jeff Forristal. 

Forristal añade que los dispositivos con KitKat instalados son inmunes porque Google cambió de webkit al chrome, que se alejó del código del plugin basado en Adobe vulnerable. En la actualidad, sólo el 18 por ciento de los dispositivos Android en el mercado han instalado KitKat, dejando el 82 por ciento de par en par para lo que la empresa de seguridad llama "Fake ID". 

Esencialmente, el problema es que a causa de la falla, aplicaciones maliciosas pueden proporcionar androide con una identificación falsa para que puedan plantear aplicaciones como legítimos. Forristal dice que el malware podría obtener acceso a los datos de pago NFC y haciéndose pasar por Google Wallet. Además, el malware podría inyectar un Troyano en una aplicación de fiar suplantando Adobe Flash, o tomar el control total de todo el dispositivo, haciéndose pasar por 3LM. 


"Los usuarios de dispositivos de proveedores específicos que incluyen extensiones de administración de dispositivo están en riesgo de un compromiso dispositivo parcial o total por el malware", escribe. "Las extensiones de dispositivos de 3LM (propiedad temporalmente por Motorola y Google) están presentes en diversos HTC, Pantech, de Sharp, Sony Ericsson, y los dispositivos de Motorola - y son susceptibles a la vulnerabilidad también." 

Forristal añade que las aplicaciones adicionales y dispositivos que dependen de la presencia de firmas específicas para autenticar una solicitud es probable vulnerables. "Básicamente cualquier cosa que se basa en cadenas de firmas verificadas de una aplicación Android se ve socavada por esta vulnerabilidad", añade.

No hay comentarios:

Publicar un comentario