Hogar Vigilancia de seguridad El error de la llave maestra de Android no es un riesgo si te quedas con Google Play

El error de la llave maestra de Android no es un riesgo si te quedas con Google Play

Video: COMO REPARAR GOOGLE PLAY cuando no FUNCIONA!!! (Noviembre 2024)

Video: COMO REPARAR GOOGLE PLAY cuando no FUNCIONA!!! (Noviembre 2024)
Anonim

Una vulnerabilidad en el sistema operativo Android permite a los atacantes tomar una aplicación existente, inyectar código malicioso y volver a empaquetarlo de tal manera que pueda pretender ser la aplicación original. ¿Deberías estar preocupado?

Los investigadores de Bluebox Security descubrieron la falla en la forma en que se verifican las firmas criptográficas para las aplicaciones, escribió Jeff Forristal, CTO de Bluebox, en el blog de la compañía el 3 de julio. Esto significa que los atacantes podrían modificar la aplicación sin cambiar su firma criptográfica, dijo Forristal.

La falla ha existido desde Android 1.6 ("Donut") y ha hecho que el "99 por ciento" de los dispositivos, o "cualquier teléfono Android lanzado en los últimos cuatro años" sea vulnerable a los ataques, afirmó Forristal.

El escenario aterrador es más o menos así: una aplicación legítima (por ejemplo, una aplicación de Google) se modifica para robar contraseñas o conectar el dispositivo a una botnet y se libera para que los usuarios la descarguen. Dado que ambas aplicaciones tienen la misma firma digital, será difícil para los usuarios saber cuál es real y cuál es falso.

Bueno en realidad no.

¿Estoy en peligro?

Google actualizó Google Play para que haya controles establecidos para bloquear cualquier aplicación maliciosa que use este exploit para enmascararse como alguna otra aplicación.

Si instala aplicaciones y actualizaciones desde Google Play, entonces no está en riesgo de esta vulnerabilidad, ya que Google ha tomado medidas para asegurar el mercado de aplicaciones. Si descarga aplicaciones de mercados de terceros, incluso semioficiales como las tiendas de aplicaciones de Samsung y Amazon, entonces está en riesgo. Por el momento, puede valer la pena esperar en el uso de esos mercados.

Google recomienda que los usuarios se mantengan alejados de los mercados de aplicaciones de Android de terceros.

¿Que más puedo hacer?

También es importante recordar que siempre debes ver quién es el desarrollador. Incluso si una aplicación troyanizada llega a través de Google Play, o si está en una tienda de aplicaciones diferente, la aplicación no aparecerá en la lista del desarrollador original. Por ejemplo, si los atacantes reempacan Angry Birds usando esta vulnerabilidad, la nueva versión no figuraría en la cuenta de Rovio.

Si desea asegurarse de que no puede instalar aplicaciones de fuentes de terceros, vaya a Configuración> Seguridad y asegúrese de que la casilla de verificación para instalar aplicaciones de "fuentes desconocidas" no esté marcada.

Si tiene la última versión de Android, también está protegido por el sistema integrado de escaneo de aplicaciones, ya que escanea las aplicaciones que provienen de fuentes distintas de Google Play. Eso significa que incluso si instala por error una aplicación incorrecta, su teléfono podría bloquear el código malicioso.

También hay aplicaciones de seguridad para Android que pueden detectar comportamientos maliciosos y alertarlo sobre la aplicación infractora. PCMag recomienda la seguridad móvil de Bitdefender de Editors 'Choice.

¿Es probable un ataque?

"El hecho de que la 'llave maestra' aún no haya sido explotada no significa que podamos descansar en nuestros laureles", dijo a SecurityWatch Grayson Milbourne, director de inteligencia de seguridad de Webroot. La seguridad móvil debe consistir en proteger el dispositivo por todos lados: protección de identidad para proteger las contraseñas y otra información personal, bloquear el malware y las aplicaciones maliciosas, y poder encontrar el dispositivo en caso de pérdida o robo, dijo Milbourne.

Bluebox informó la falla a Google en febrero y Google ya ha enviado un parche a sus socios de hardware en Open Handset Alliance. Varios fabricantes de teléfonos ya han lanzado parches para solucionar el problema. Los operadores ahora tienen que llevar la solución a sus usuarios finales.

"Depende de los fabricantes de dispositivos producir y lanzar actualizaciones de firmware para dispositivos móviles (y, además, para que los usuarios instalen estas actualizaciones)", dijo Forristal. Bluebox planea revelar más detalles durante la conferencia Black Hat en Las Vegas a fines de este mes.

Pau Oliva Fora, ingeniero de la compañía de seguridad móvil a través de Forensics, publicó una prueba de concepto que explota la vulnerabilidad en github el 8 de julio. Fora creó el script de shell después de leer los detalles del error publicado por el equipo de Cyanogenmod. Cyanogenmod es una versión popular de Android que los usuarios pueden instalar en sus dispositivos. El equipo ya ha reparado la falla.

Si se encuentra entre los pocos usuarios afortunados que reciben una actualización de Android de su proveedor, asegúrese de descargarla e instalarla de inmediato. Incluso si los riesgos son bajos, actualizar el sistema operativo es simplemente un buen sentido de seguridad.

El error de la llave maestra de Android no es un riesgo si te quedas con Google Play