Video: ✅Have I been pwned? qué es y para qué sirve. Data breach (Noviembre 2024)
El mes pasado en Black Hat, revisamos un extraño extraño debajo del panel de radar sobre una nueva y dramática y peligrosa hazaña de Android. Nuestro informe explicaba cómo los creadores de malware de Android podían obtener acceso y control completos de su teléfono al diseñar aplicaciones que explotaran complementos secretos y potentes incorporados en el sistema operativo por los fabricantes. En ese momento, esto era más una idea aterradora que una realidad aterradora. Pero ahora, según Ars Technica, al menos una aplicación en la tienda de Google Play, típicamente segura, ha estado utilizando este exploit para evitar los permisos de los usuarios y los escaneos de seguridad de Google.
Certifi-gate
Durante su panel, Ohad Bobrov y Avi Bashan, los investigadores de la compañía de seguridad Check Point que descubrieron originalmente la falla, crearon una aplicación de linterna para demostrar sus hallazgos. La aplicación usó permisos generalmente reservados para aplicaciones de soporte como TeamViewer para capturar la pantalla del dispositivo y simular la entrada del usuario. Crearon un troyano de acceso remoto móvil en la ropa de herramientas de soporte remoto móvil.
Desafortunadamente, lo que alguna vez fue una demostración que nos advirtió de lo que vendrá ahora es la última amenaza real para su teléfono Android. La aplicación de Android Recordable Activator utilizó los métodos que Bobrov y Bashan describieron para obtener una cantidad inquietante de acceso a su teléfono. El propósito declarado de la aplicación era grabar fácilmente su pantalla sin acceso de root. ¡Nada sombrío sobre eso!
Bobrov y Bashan hicieron más en su presentación que asustar a los ya paranoicos asistentes de Black Hat. También proporcionaron un enlace a la aplicación Check Point Certifi-gate que escanea su teléfono y le notifica si se está abusando del complemento vulnerable. La aplicación ya tiene 100, 000 usuarios, y Check Point analizó datos de 30, 000 usuarios para detectar el riesgo que representa el Activador Registrable.
Aplicaciones como esa son necesarias porque los usuarios realmente no pueden solucionar el problema por su parte. Revocar el certificado OEM que hace posible la explotación también bloquearía el teléfono. Google es consciente del problema y ha eliminado las soluciones. Además, el próximo Android 6.0 Marshmallow contará con un sistema de permisos renovado. Pero la fragmentación de Hydra of Android hace que sea difícil saber cuántos dispositivos aún tienen el potencial de ser pwned. Entonces, por ahora, la mejor opción de los usuarios es buscar aplicaciones aparentemente seguras que aprovechen la vulnerabilidad y las eliminen antes de que sea demasiado tarde.
Mantenerse seguro
La buena noticia es que la aplicación ofensiva se eliminó rápidamente de la tienda Google Play después de que Check Point lo calificó como un riesgo de seguridad. Sin embargo, el Activador grabable es probablemente la primera de muchas aplicaciones en aprovechar esta peligrosa vulnerabilidad. Y es posible que no podamos atraparlos a todos.
A pesar del tono fatalista del titular de nuestro artículo original, hay algunas cosas que puede hacer para evitar que su teléfono se enrede. Puede usar aplicaciones de seguridad móvil de Check Point y otras compañías para evitar aplicaciones peligrosas. Y si puede permitírselo, puede optar por un teléfono Android más nuevo, como el Nexus 6, que recibe actualizaciones de seguridad más regularmente. Pero, como dijimos anteriormente, para demasiados propietarios de Android, su Android está comprometido y no hay nada que pueda hacer al respecto.