Fallas en aplicaciones preinstaladas exponen millones de dispositivos Android - Seguridad de la información

Breaking

Webs Amigas

lunes, 13 de agosto de 2018

Fallas en aplicaciones preinstaladas exponen millones de dispositivos Android


¿Compró un nuevo teléfono Android? ¿Qué sucede si digo que su nuevo teléfono inteligente puede ser pirateado remotamente?

 
Casi todos los teléfonos Android vienen con aplicaciones inútiles preinstaladas por fabricantes o operadores, generalmente llamadas bloatware, y no hay nada que puedas hacer si alguno de ellos tiene una puerta trasera incorporada, incluso si tienes cuidado al evitar aplicaciones incompletas.

 
Eso es exactamente lo que demostraron los investigadores de seguridad de la empresa de seguridad móvil Kryptowire en la conferencia de seguridad DEF CON el viernes.

 
Los investigadores revelaron detalles de 47 vulnerabilidades diferentes en el interior del firmware y las aplicaciones predeterminadas (preinstaladas y en su mayoría no extraíbles) de 25 dispositivos Android que podrían permitir a los piratas informáticos espiar a los usuarios y restablecer sus dispositivos de fábrica, poniendo en riesgo a millones de dispositivos Android.

 
Al menos 11 de esos teléfonos inteligentes vulnerables son fabricados por compañías como Asus, ZTE, LG y Essential Phone, y distribuidos por proveedores de servicios de Estados Unidos como Verizon y AT & T.

 
Otras de las principales marcas de teléfonos con Android incluyen Vivo, Sony, Nokia y Oppo, así como muchos fabricantes más pequeños como Sky, Leagoo, Plum, Orbic, MXQ, Doogee, Coolpad y Alcatel.

 
Algunas vulnerabilidades descubiertas por los investigadores podrían incluso permitir a los hackers ejecutar comandos arbitrarios como el usuario del sistema, borrar todos los datos del usuario de un dispositivo, bloquear a los usuarios de sus dispositivos, acceder al micrófono del dispositivo y otras funciones, acceder a todos sus datos, incluidos sus correos electrónicos y mensajes , leer y modificar mensajes de texto, enviar mensajes de texto y mucho más, todo ello sin el conocimiento de los usuarios.
"Todas estas son vulnerabilidades que están preposicionadas. Vienen cuando saca el teléfono de la caja", dijo el gerente general de Kryptowire, Angelos Stavrou, en un comunicado. "Eso es importante porque los consumidores piensan que solo están expuestos si descargan algo malo".Por ejemplo, las vulnerabilidades en Asus ZenFone V Live podrían permitir una toma de control del sistema completa, permitiendo a los atacantes tomar capturas de pantalla y grabar la pantalla del usuario, hacer llamadas telefónicas, espiar mensajes de texto y más.

 
Kryptowire, cuya investigación fue financiada por el Departamento de Seguridad Nacional de EE. UU., Explicó que estas vulnerabilidades provienen de la naturaleza abierta del sistema operativo de Android que permite a terceros, como fabricantes de dispositivos y operadores, modificar el código y crear versiones completamente diferentes de Android.

 
Kryptowire es la misma firma de seguridad que, a fines de 2016, descubrió una puerta trasera preinstalada en más de 700 millones de teléfonos inteligentes Android que subrepticiamente encontró enviando todos los mensajes de texto, registro de llamadas, lista de contactos, historial de ubicaciones y datos de aplicaciones a 72 horas. .

 
Kryptowire ha informado responsablemente de las vulnerabilidades a Google y a los respectivos socios afectados de Android, algunos de los cuales han solucionado los problemas, mientras que otros están trabajando con diligencia y rapidez para resolver estos problemas con un parche.

 
Sin embargo, debe tenerse en cuenta que, dado que el sistema operativo Android en sí no es vulnerable a ninguno de los problemas divulgados, Google no puede hacer mucho al respecto, ya que no tiene control sobre las terceras aplicaciones preinstaladas por fabricantes y operadores.


No hay comentarios:

Publicar un comentario