Como el 95% de los teléfonos android puede ser hackeado por un solo texto
Una nueva vulnerabilidad de Android tiene el mundo de la seguridad preocupado - y deja su teléfono Android extremadamente vulnerables. El problema viene en la forma de seis errores en un módulo de Android inocua llamada Stagefright, que se utiliza para la reproducción de los medios de comunicación.
Los insectos Stagefright permiten un MMS maliciosos, enviados por un hacker, ejecutar código malicioso en el interior del módulo de Stagefright. A partir de ahí, el código tiene una serie de opciones para hacerse con el control del dispositivo. A partir de ahora, algo así como 950 millones de dispositivos son vulnerables a este explotar.
Se trata, en pocas palabras, el peor en la historia de la vulnerabilidad de Android.
Adquisición silencio
Los usuarios de Android ya están creciendo molesto por el incumplimiento, y por buenas razones. Un análisis rápido de Twitter muestra muchos usuarios airados apareciendo como la noticia impregna la web.
Parte de lo que hace este ataque tan temible es que hay pequeños usuarios pueden hacer para protegerse de él. Probable es que ni siquiera saber que se ha producido el ataque.
Normalmente, para atacar a un dispositivo Android, es necesario conseguir que el usuario instale una aplicación maliciosa. Este ataque es diferente: el atacante sólo necesita saber su número de teléfono, y enviar un mensaje multimedia malicioso.
Dependiendo de la aplicación de mensajería que utilice, puede que ni siquiera saber que el mensaje llegó. Por ejemplo: si sus mensajes MMS pasan por Google Hangouts de Andoid, el mensaje malicioso sería capaz de tomar el control y ocultarse antes de que el sistema aún alertado al usuario de que se había llegado. En otros casos, el explotan podría no entran en juego hasta que el mensaje es en realidad la vista, pero la mayoría de los usuarios simplemente escribirían si fuera tan inofensivo texto de spam o un número equivocado.Cómo utilizar Hangouts de Google en tu AndroidCómo utilizar Hangouts de Google en tu AndroidHangouts de Google+ es la respuesta de Google a las salas de chat. Puede pasar el rato con un máximo de 12 personas que utilizan vídeo, audio y texto, así como varias aplicaciones opcionales. Lugar de reunión está disponible en el Android ...Lee mas
Una vez dentro del sistema, código que se ejecuta dentro de Stagefright tiene automáticamente acceso a la cámara y el micrófono, así como periféricos Bluetooth, y todos los datos almacenados en la tarjeta SD. Eso es bastante malo, pero (por desgracia) que es sólo el principio.
Mientras que los instrumentos Android Lollipop una serie de mejoras de seguridad, la mayoría de los dispositivos Android son aún en marcha las versiones anteriores del sistema operativo, y son vulnerables a algo que se llama un “ataque escalada de privilegios.” Normalmente, las aplicaciones de Android son “un recinto de seguridad“, Que les permite acceder sólo aquellos aspectos del sistema operativo que han obtenido permiso explícito para utilizar. ataques de escalada de privilegios permiten que el código malicioso para “engañar” al sistema operativo Android en lo que le da cada vez más el acceso al dispositivo.8 maneras actualización a Android Lollipop hace que su teléfono más seguro8 maneras actualización a Android Lollipop hace que su teléfono más seguroNuestros teléfonos inteligentes están llenos de información sensible, así que ¿cómo podemos mantenernos a salvo? Con Android Lollipop, que está lleno de fuerza en el campo de la seguridad, con lo que en características que mejoran la seguridad en todos los ámbitos.Lee mas
Una vez que el MMS maliciosos ha tomado el control de Stagefright, se podría utilizar estos ataques para tomar el control total sobre los dispositivos Android más viejos, inseguros. Este es un escenario de pesadilla para la seguridad del dispositivo. Los únicos dispositivos totalmente inmune a este problema son aquellos sistemas operativos que se ejecutan mayores de Android 2.2 (Froyo), que es la versión que introdujo Stagefright en el primer lugar.
Respuesta lenta
La vulnerabilidad fue descubierta originalmente Stagefright en abril por Zimperium zLabs, un grupo de investigadores de seguridad. Los investigadores informaron de la edición Google. Google lanzó rápidamente un parche para los fabricantes - sin embargo, muy pocos fabricantes de dispositivos han hecho empujado el parche para sus dispositivos. El investigador que descubrió el error, Joshua Drake, cree que alrededor de 950 millones de los cerca de mil millones de dispositivos Android en circulación son vulnerables a algún tipo de ataque.
Vídeo: dSploit - Se un "Hacker" Desde Tu Smartphone | Android *ROOT*
propios dispositivos de Google, como el Nexus 6 se han parcheado parcialmente de acuerdo con Drake, aunque algunas vulnerabilidades permanecen. En un correo electrónico con Forbes sobre el tema, Google aseguró que los usuarios,
“La mayoría de los dispositivos Android, incluyendo todos los dispositivos más nuevos, tienen múltiples tecnologías que están diseñados para hacer más difícil la explotación. dispositivos Android también incluyen una zona de pruebas diseñado para proteger los datos del usuario y otras aplicaciones en el dispositivo,”
Sin embargo, esto no es mucho confort. Hasta Android Jellybean, la caja de arena en Android ha sido relativamente débil, y hay varios exploits conocidos que se pueden utilizar para conseguir alrededor de él. Es muy importante que los fabricantes desplegar un parche adecuado para este problema.Top 12 Consejos Jelly Bean para una experiencia nueva tableta de GoogleTop 12 Consejos Jelly Bean para una experiencia nueva tableta de GoogleAndroid Jelly Bean 4.2, inicialmente enviado en el Nexus 7, proporciona una gran experiencia de la tableta nueva que supera a las versiones anteriores de Android. Incluso se impresionó nuestra residente fan de Apple. Si tienes un Nexus 7, ...Lee mas
¿Qué puedes hacer?
Desafortunadamente, los fabricantes de hardware pueden ser extremadamente lento para lanzar este tipo de parches de seguridad críticos. Es sin duda vale la pena ponerse en contacto con el departamento de atención al cliente del fabricante del dispositivo y pedir una estimación sobre cuándo parches estarán disponibles. La presión pública probablemente ayudará a acelerar las cosas.
Por parte de Drake, que planea revelar el alcance total de sus hallazgos en DEFCON, una conferencia internacional de seguridad que tiene lugar a principios de agosto. Con suerte, la publicidad añadida estimulará los fabricantes de dispositivos para liberar actualizaciones de forma rápida, ya que el ataque es de conocimiento común.
En una nota más amplia, este es un buen ejemplo de por qué la fragmentación de Android es una pesadilla de seguridad.
En un ecosistema cerrado-abajo como IOS, un parche para esto podría ser llevado a cabo en horas. En Android, puede tardar meses o años para obtener todos los dispositivos a la velocidad debido al enorme nivel de fragmentación. Estoy interesado en ver qué soluciones de Google aparece en los próximos años para empezar a traer estas actualizaciones de seguridad vitales de las manos de los fabricantes de dispositivos.
¿Es usted un usuario de Android afectados por este problema? Preocupado por su privacidad? Háganos saber su opinión en los comentarios!