Video: Motorola comienza a enviar actualizaciones para proteger sus dispositivos de (STagefright) (Noviembre 2024)
Muévase sobre Heartbleed, hay una nueva amenaza digital ominosamente llamada que tiene el potencial de engullir a cientos de millones de personas. Se llama Stagefright, y la comunidad de seguridad de la información teme que 950 millones de teléfonos Android corran el riesgo de sucumbir a la explotación.
Si bien la mayoría de los hacks de Android al menos requieren que las víctimas cometan algún tipo de error, como ser engañados para descargar malware, la vulnerabilidad Stagefright ya podría estar en casi mil millones de teléfonos Android, independientemente de lo que hagan los usuarios. ¿Y cuál es el verdadero culpable de una vulnerabilidad tan grande (además de los hackers, por supuesto)? El problema actual de la fragmentación de Android.
Buena suerte
Según la empresa israelí de seguridad móvil empresarial Zimperium, Stagefright puede asustar fácilmente infectar su teléfono. La culpa es una falla recientemente detectada en el código de la biblioteca de medios de código abierto de Google, que permite a los atacantes ejecutar código en su dispositivo simplemente enviándole un mensaje de texto. La vulnerabilidad Stagefright podría usarse para poner un teléfono y sus datos a merced de un atacante. Los contactos, la cámara, el micrófono y las fotos están bajo el control del hacker. Nuevamente, todo esto puede suceder completamente debajo de la nariz. No hay signos externos de que se esté produciendo la violación.
Hay algunas formas de protegerse de Stagefright. En la aplicación Hangouts, vaya a Configuración, seleccione SMS, haga que Hangouts sea su aplicación de SMS predeterminada y desactive la casilla de "Recuperación automática de MMS". Ahora puede filtrar los mensajes MMS entrantes y evitar descargar cualquier cosa sospechosa. Pero si bien esto puede prevenir permanentemente las infestaciones secretas, no es una solución completa. Todavía podría leer accidentalmente un texto malicioso en una aplicación de SMS normal.
Para obtener una explicación visual, consulte este diagrama de Checkmarx, una compañía que proporciona análisis de seguridad de código para asegurarse de que las aplicaciones móviles en desarrollo estén a salvo de exploits como Stagefright.
Doble personalidad
Desafortunadamente, las formas más infalibles para evitar que los atacantes exploten Stagefright están fuera del alcance de la gran mayoría de los propietarios de Android. Si tiene un teléfono Google Nexus o cualquier otro dispositivo con Android, probablemente ya haya recibido una actualización que elimina la vulnerabilidad. Sin embargo, si su teléfono no tiene acceso a las actualizaciones más recientes, quedará vulnerable por quién sabe cuánto tiempo. No hay nada que puedas hacer. Es suficiente para que quieras rootear tu teléfono y solucionar el problema tú mismo. O compra un iPhone.
Stagefright es peligroso, pero también es frustrante porque no hay razón para que se haya convertido en un riesgo a gran escala. Si bien hubiera sido agradable si la vulnerabilidad se descubriera y se tratara antes en el desarrollo, al menos Google emitió rápidamente un parche para el error. Sin embargo, debido a que Android está tan fragmentado, con tantos dispositivos diferentes que ejecutan su propia versión ligeramente modificada del sistema operativo móvil, innumerables usuarios no estarán seguros hasta que la solución llegue a ellos a través de los fabricantes de hardware letárgicos, incluso si reciben el arreglar en absoluto. Puede argumentar que la apertura de Android le da libertades y beneficios que carece de iOS, pero este es un caso en el que lo mejor para todos sería que Google tenga más control sobre su plataforma.
Stagefright seguramente recibirá atención en Black Hat la próxima semana. Para obtener más información sobre la próxima conferencia sobre seguridad informática, asegúrese de seguir leyendo PCMag.com.