5/10/15

Stagefright 2.0: Ahora afectaría a todo los dispositivos Android a través de archivos mp3 y mp4

Hace un par de meses hablamos sobre la Vulnerabilidad Stagefrigth, la cual ponía en riesgo millones de dispositivos con Android a través del envío de MMS, en esa oportunidad les mostramos métodos sencillos para mantenerse a salvo hasta que los fabricantes liberen los parches de forma oficial. Hace poco nuevamente ha salido a la luz nuevas malas noticias, pues esta vulnerabilidad -ahora conocida como Stagefright 2.0- podría ser explotada por ciberdelicuentes a través de archivos mp3 y mp4, y en AndroConsejos te contamos todos los detalles.

Ha sido nuevamente Zimperium -empresa dedicada a la seguridad infomática- quien ha hecho público el anuncio, pero esta vez la vulnerabilidad se puede aprovechar no a través de MMS, sino de archivos mulitmedia en formato mp3 y mp4, así que si eres de descargar esta clase de archivos a diestra y siniestra desde cualquier página web ten mucho cuidado, tu dispositivo podría es riesgo potencial de caer en manos peligrosas.

¿Cómo funciona Stagefright 2.0?
La vulnerabilidad nuevamente se encuentra en las librerías Stagefright que se encargan de procesar los datos de archivos multimedia en Android, pero esta vez el riesgo reside en el procesamiento de los metadatos dentro de los archivos del tipo mp3 (audio) y mp4 (vídeo), por lo que la descargar de archivos de este tipo pondría en riesgo vuestro dispositivo, es más -y esto es lo peor de todo- sencillamente la vista previa de la canción o vídeo desencadenaría una infección. Dado que el vector de ataque principal de MMS se ha eliminado en las versiones más recientes de Hangouts y Mensajes de las aplicaciones de Google, el vector de ataque probable sería a través del navegador web, es decir, para poder actuar, este malware aprovecharía páginas web a través de los conocidos pop-ups (ventanas emergentes) para redirigir al usuario hacia alguna página donde se encuentren alojados archivos mp3 y/o mp4 infectados. Una vez infectado el equipo, el atacante tendrá acceso y control a nuestros datos y con acceso root, los privilegios son aun mayores para el atacante, pues podría tener control total sobre el dispositivo y sin que el usuario se de cuenta.

Así, las 3 formas conocidas hasta ahora de cómo un atacante podría usar código malicioso en nuestros dispositivos son las siguientes:
1. Un atacante podría intentar convencer a un usuario desprevenido a visitar una URL que apunta a un sitio web controlado por el atacante (por ejemplo, en el navegador móvil lanza-phishing o alguna ventana emergente con publicidad falsa, como en la imagen de abajo)

2. Un atacante en la misma red podría inyectar el exploit usando técnicas de interceptación de tráfico común como Man in the middle (MITM) para el tráfico de red sin cifrar destinados para el navegador.

3. Aplicaciones de terceros (reproductores multimedia, mensajería instantánea, etc.) que utilizan la s librerías vulnerables.

La ejecución remota de código arbitrario se logra a través de las librerías libstagefright en Android 5.0 y versiones posteriores. Dispositivos con versiones de Android antiguas pueden verse afectados si se utiliza la función vulnerable en las librerías libutils (utilizando aplicaciones de terceros, proveedores o funcionalidades de soporte pre-cargado en el teléfono).

¿A qué dispositivos afecta esta vulnerabilidad?
Según menciona Zimperium todos los dispositivos con Android están en peligro, así que estamos hablando de cerca de 1500 millones de terminales.

Empresas como Zimperium siempre tienen la política de informar primero a la empresa afectada y luego de un tiempo prudencial lo hacen público, según ellos Google ha actuado de forma rápida pero los parches aun no han sido liberados para la línea Nexus, y mucho menos para el resto de fabricantes. 

¿Existe alguna forma de estar a salvo hasta que llegue el parche? Por suerte existen algunas alternativas para poder mantener nuestros dispositivos seguros hasta que llegue el parche vía OTA a tu dispositivo lo cual puede tardar desde días, semanas y hasta meses (a menos que tengas un dispositivo Nexus o en todo caso un equipo libre de operadora) en AndroConsejos les brindamos estos sencillos métodos para mantener a salvo tu dispositivo:

1. Usar navegadores con bloqueo de publicidad nativa: En la actualidad existen navegadores web para Android con los cuales se puede navegar de forma segura y sin las molestas ventanas emergentes como Adblock Browser, Javelin Browser o Ultimate Browser, úsenlos con prudencia.

2. Evitar en la medida de lo posible de conectarse a a redes WiFi públicas desconocidas.

3. Eviten descargar archivos mp3 y mp4 de cualquier página web o aplicación, y si lo hacen traten siempre de que sean páginas o aplicaciones reconocidas o de confianza, o en todo caso descarguen apero en diferentes formatos su música (flac, wav, wma, etc.) o vídeos (avi, mpeg, etc.)  favoritos.

Conclusión:
Android es el sistema operativo más usado en el mundo y por tanto es el más proclive a esta clase de vulnerabildad, por suerte la Empresa Zimperium le ha dado un tiempo prudencial a Google y los frabicantes para que saquen parches lo mas pronto posible, ahora el problema es que estos parches nunca llegan de forma inmediata al usuario final, por lo que tanto Google como sus partners deben poner las barbas en remojo e idear una estrategia eficaz para poder liberar los parches inmediatamente apenas sean liberadas para proteger a todos sus usuarios. Los métodos que les hemos compartido en este artículo son muy sencillos y les servirá de forma efectiva hasta que les llegue el parche oficial vía OTA por parte del fabricante de su equipo.


Fuente:
Zimperium

0 comments :

Publicar un comentario