www.zonamovilidad.es
Descubren un fallo de seguridad en el almacenamiento externo de Android
Ampliar

Descubren un fallo de seguridad en el almacenamiento externo de Android

Por Alfonso de Castañeda
x
alfondcctelycom4com/8/8/17
martes 28 de agosto de 2018, 16:00h

Escucha la noticia

La firma de ciberseguridad israelí Check Point ha desvelado una nueva deficiencia en el diseño del Sandbox de Android.

“El uso del almacenamiento externo de las apps permite abrir la puerta a un ciberataque con resultados indeseados, como la instalación silenciosa de apps no solicitadas y potencialmente maliciosas en el teléfono del usuario, la denegación de servicio para aplicaciones legítimas e incluso provocar que las aplicaciones se bloqueen, abriendo la puerta a una posible inyección de código que podría ejecutarse en la aplicación atacada”, explican desde Check Point.

Este tipo de ataques denominados Man-in-the-Disk “son posibles cuando las aplicaciones no se preocupan del uso del almacenamiento externo, un recurso que se comparte entre todas la aplicaciones sin la protección de la filosofía Sandbox en Android, y no toman las precauciones de seguridad pertinentes de manera individual”, detallan.

Man-in-the-Disk, una vulnerabilidad de mucho riesgo

El ciberdelincuente es capaz de monitorizar los datos transferidos entre cualquier otra aplicación y el almacenamiento externo, y sobrescribirlos con sus propios datos

Los analistas de Check Point han identificado un nuevo ataque a través de dispositivos de almacenamiento externos, como tarjetas SD, al cual han denominado Man-in-the-Disk. Según se extrae del informe, el ciberataque permite entrar y acceder a los datos guardados en el almacenamiento externo, utilizando una aplicación, de aspecto inocente, descargada por el usuario. El ciberdelincuente es capaz de monitorizar los datos transferidos entre cualquier otra aplicación y el almacenamiento externo, y sobrescribirlos con sus propios datos, lo que provocaría un comportamiento no deseado de la app atacada.

El ciberataque puede tener distintos fines y distintas gravedades, todo en función del deseo y experiencia del ciberdelincuente. En esta línea, Check Point ha puesto ejemplos como que se puede instalar una app no deseada en segundo plano sin permiso del usuario, o la capacidad de bloquear la app atacada, causándole una denegación de servicio. Y más allá, se podría llevar a cabo una inyección de código para secuestrar los permisos concedidos a la app atacada y escalar sus propios privilegios para acceder a otras partes del dispositivo, como la cámara, el micrófono, la lista de contactos, la galería...

Fortnite, de juego de éxito a puerta para malware en Android

Google ha descubierto una vulnerabilidad en el instalador de Fortnite para Android, uqe permite a distintos atacantes instalar cualquier malware en el smartphone sin conocimiento del usuario.

Según ha informado la compañía, la vulnerabilidad de Fortnite, registrada como muy grave, permite a cualquier app maliciosa del smartphone descargar malware en segundo plano. Epic Games conoció el fallo después de que el 15 de agosto fuera informado por la firma de Mountain View y ha informado ahora a los medios tras haberse solucionado.

El problema reside no en la app, sino en el instalador que se descarga cuando un usuario de Android acude a la web de Epic Games para hacerse con el videojuego. Este instalador es el que se encarga de descargar de forma remota la APK real del juego, y es en este punto en el que ese instalador, no seguro, puede terminar instalando cualquier cosa otra cosa, y es que el instalador no comprueba la firma del APK antes de que comience la instalación, sino sólo el nombre del paquete, por lo que cualquier app maliciosa podría reemplazar la APK de Fortnite después de completarse el proceso de descarga y antes de que el usuario acepte el proceso de instalación.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios