X AVISO DE COOKIES: Este sitio web hace uso de cookies con la finalidad de recopilar datos estadísticos anónimos de uso de la web, así como la mejora del funcionamiento y personalización de la experiencia de navegación del usuario. Aceptar Más información
GRUPO PLAZA
ALERTA DE BLUEBOX SECURITY

Un nuevo troyano para Android convierte al 99% de los dispositivos en vulnerables

05/07/2013

MADRID (EP/VP). El equipo de la compañía de seguridad Bluebox ha encontrado una nueva vulnerabilidad para dispositivos Android que convierte aplicaciones legítimas en troyanos, pasando totalmente desapercibido por la tienda de aplicaciones, el teléfono o el usuario. Esta vulnerabilidad afecta a cualquier dispositivos Android lanzado al mercado en los últimos cuatro años y en función del tipo de aplicación, un 'hacker' puede explotar la vulnerabilidad de cualquier cosa, desde el robo de datos a la creación de una red de 'bots' móviles.

Los ataques maliciosos a dispositivos Android se han convertido ya en un clásico. Aplicaciones falsas que insertan 'malware' en el dispositivo o que intentan realizar ataques de 'phishing' está a la orden del día. Sin embargo una nueva amenaza, que pasa desapercibida a ojos de los usuarios, puede acabar radicalmente con el terminal Android.

Según asegura la compañía de seguridad Bluebox Security en su último informe, una nueva vulnerabilidad descubierta para Android convierte cualquier aplicación instalada de forma legítima en el terminal en un troyano. Mientras que el riesgo para los usuarios y las empresas es grande, este riesgo se agrava si se tienen en cuenta las aplicaciones desarrolladas por los fabricantes de dispositivos como HTC, Samsung, Motorola o LG, o de terceros que trabajan en cooperación con el fabricante del dispositivo, ya que se otorgan privilegios elevados especiales dentro de Android, específicamente el acceso UID de sistema.

El informe explica cómo funciona esta nueva vulnerabilidad. La vulnerabilidad implica diferencias en cómo las aplicaciones de Android son criptográficamente verificados y fijas, lo que permite la modificación del código del APK sin romper la firma criptográfica.

Todas las aplicaciones Android contienen firmas criptográficas, que utiliza Android para determinar si la aplicación es legítima y verificar que la aplicación no ha sido alterada o modificada. Esta vulnerabilidad hace que sea posible cambiar el código de una aplicación sin afectar a la firma criptográfica de la aplicación, en esencia lo que permite a un autor malicioso engañe a Android creyendo que la aplicación no cambia incluso si se ha sido.

Los detalles de Android 'bug' de seguridad 8219321 se dieron a conocer de manera responsable a través de la estrecha relación de Bluebox Security con Google en febrero de 2013.

"Todo depende de la capacidad de los fabricantes de dispositivos para producir y lanzar actualizaciones de 'firmware' para los dispositivos móviles y que los usuarios las instalen. La disponibilidad de estas actualizaciones varía ampliamente dependiendo del fabricante y el modelo de que se trate", afirma la compañía de seguridad.

Comparte esta noticia

comentarios

Actualmente no hay comentarios para esta noticia.

Si quieres dejarnos un comentario rellena el siguiente formulario con tu nombre, tu dirección de correo electrónico y tu comentario.

Escribe un comentario

Tu email nunca será publicado o compartido. Los campos con * son obligatorios. Los comentarios deben ser aprobados por el administrador antes de ser publicados.

publicidad