Millones de teléfonos inteligentes Android en riesgo: nuevo exploit para Stagefright

Un informe reciente de NorthBit destaca una nueva vulnerabilidad de Stagefright, el componente del sistema operativo Android del que se había hablado mucho en el transcurso de 2015, por problemas de seguridad similares.

Stagefright vuelve a ser tema de conversación , después de pasar a los titulares durante 2015 por vulnerabilidades que han puesto en riesgo a millones de terminales Android. Stagefright es un componente inofensivo del sistema operativo Android, es una llamada de biblioteca de medios para administrar múltiples formatos de medios. Al mismo tiempo señaló, con el tiempo, varias vulnerabilidades, en parte relacionadas con el hecho de que la mediateca se ha implementado en código nativo (C ++), más susceptible a problemas de corrupción de memoria que el lenguaje Java.

El último capítulo en la historia de Stagefright lo escriben los investigadores de NorthBit, presentando los resultados de un estudio, disponible aquí en formato PDF , que destaca una nueva vulnerabilidad que Stagefright explotó con el exploit llamado Metaphor. En esta ocasión, el número de terminales potencialmente expuestos al riesgo es considerable: se refiere a 275 millones de smartphones equipados con el sistema operativo Android, 2.2 y 4.0, versiones 5.0 y 5.1.

Particularmente vulnerable al ataque resultó ser el Nexus 5 que viene con la ROM estándar , pero el agujero de seguridad también se ha establecido con otros teléfonos inteligentes conocidos como el HTC One, LG G3 y Samsung Galaxy S5 . Hay que decir que, si bien es potencialmente capaz de golpear una gama muy amplia de dispositivos, la intensidad del riesgo no es tan alta para las dinámicas que permiten completar el ataque.

https://youtu.be/I507kD0zG6k

Como se documenta en el video de NorthBit que demuestra la operación de Methaphor, para usar el ataque y realmente tener la capacidad de ejecutar código de forma remota, se requiere cierta «colaboración» (involuntaria) por parte de la víctima. La técnica de ataque parte mediante el envío de un correo electrónico con un enlace al sitio web malicioso que contiene medios que el usuario puede elegir para reproducir.

Para tomar el control del terminal remoto, el usuario debe permanecer en el sitio por un tiempo bastante largo (solo la permanencia, no se requiere para la implementación del contenido, por ejemplo, un video). Hacer clic en el enlace y la estancia prolongada en el sitio web son dos condiciones que no se podrían cumplir en ningún caso (no abrir el enlace lo suficiente o alejarse rápidamente del sitio para no correr riesgos).

La amenaza, en cualquier caso, sigue siendo digna de atención. En 2015 el «caso Stagefright» ayudó a definir las actualizaciones de la política de seguridad del sistema operativo Android que Google, tras el eco mediático de la historia, decidió lanzar mensualmente. No es imposible que la nueva vulnerabilidad de Stagefright se corrija con la próxima ronda de actualizaciones destinadas a terminales Android.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario