Noticias en Español

Otro defecto en Android permite a los piratas informáticos para controlar los teléfonos inteligentes con un mensaje

android

Anunciado en la conferencia de seguridad Sombrero Negro en Las Vegas, la vulnerabilidad fue nombrado “Certifi-gate”. Un equipo de investigadores de Check Point que descubrió el defecto explicó los detalles a un público un poco confundido por la similitud con Stagefright. Pero el nuevo fallo implica una cuestión mucho más complicada con la seguridad del Android rodea como el sistema operativo falla para verificar Aplicaciones con permisos privilegiados. Eso significa que es fácil para un hacker para robar el control de casi cualquier smartphone con Android usando una aplicación falsa o incluso SMS.

Las aplicaciones en cuestión se conocen como herramientas móviles remotos de apoyo (MSRT, en sus siglas en Inglés). A menudo vienen pre-instalados por los fabricantes o proveedores de servicios para permitir a los equipos de apoyo al acceso y dispositivos para solucionar problemas de controlar de forma remota. Usted no puede saber, pero tiene uno de los MSRT instalado en su smartphone con Android. Probablemente no tiene un icono y no aparecerá en la lista de aplicaciones. Google no pone estas aplicaciones en Android puro, y no hay forma nativa para verificar certificados, a pesar de que a menudo obtienen permisos privilegiados como la posibilidad de instalar nuevas aplicaciones, acceder a la pantalla de entrada del usuario o mímica.

En resumen, el equipo Check Point encontró una manera simple de crear certificados falsos y obtener acceso completo a un dispositivo con Android con un MSRT instalado. En la demostración en la conferencia Sombrero Negro, Ohad Basán Bobrov y Avi, Check Point mostró dos formas de obtener acceso. Una involucrados para instalar una aplicación de linterna que falsos que piden unos permisos pero aún así, pudo acceso completo al dispositivo a través de la vulnerabilidad. El otro estaba enviando un solo mensaje de texto que podría obligar a la herramienta de acceso remoto para emitir cualquier comando.

Pero no todo es malo. El equipo Check Point reportó la falla de Google, así como el número de fabricantes (LG, Samsung, HTC, Huawei, etc.) y los operadores móviles. Muchas de estas empresas han solucionado el problema, pero los investigadores advirtieron que todavía hay millones de dispositivos en todo el mundo que todavía puede ser vulnerable.

Son dos grandes vulnerabilidades descubiertas en Android en unas pocas semanas y nos muestra cómo el sistema de Google tiene un grave problema de seguridad – y la tendencia es que las cosas sin embargo. Con tantas personas diferentes que contribuyen al desarrollo del sistema de código abierto, es muy fácil para uno u otro paso final golpeado. Y cuando se descubren estos grandes vulnerabilidades, no siempre es algo fácil de corregir, que Google simplemente soltar una actualización para cosas que resolver.

Averigüe si su smartphone es vulnerable
Un poco mejor noticia es que, al menos, no hay manera de saber si su dispositivo es vulnerable a cualquiera de estas dos fallas (o incluso los dos). El personal de Check Point lanzado una aplicación en Google Play Store para que usted compruebe si su smartphone es uno de esos posibles millones de personas que todavía no han recibido una solución para la vulnerabilidad. Si su caso, da indicios de lo que puede hacer para protegerse a sí mismo hasta que reciba una actualización.

Para Stagefright, es necesario descargar el Stagrefight Detector de aplicación para comprobar el estado de su dispositivo. El Nexus ha recibido ya una solución, pero muchos otros dispositivos siga vulnerable. Para aquellos que todavía puede ser atacado, la recomendación es que los vídeos MMS Nunca abiertas enviados por desconocidos, y para desactivar las “Recuperar MMS de forma automática” si la aplicación Hangouts son sus principales mensajes.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s