CIBERSEGURIDAD

La vulnerabilidad StageFright: quizás la mayor vulnerabilidad de Android (hasta ahora)

Aquí hay un escenario de pesadilla: un simple exploit de teléfono inteligente que no requiere que el usuario haga nada más que recibir un mensaje de texto. Si tal cosa le preocupa (y, si es un gerente de TI, en una tienda que permite BYOD, debería hacerlo), entonces hay malas noticias para usted: Se estima que existe una vulnerabilidad de este tipo para aproximadamente el 95% de los teléfonos inteligentes Android.que ejecuta aproximadamente el 82% de los 1,91 mil millones de teléfonos inteligentes estimados en el mundo.

Descubierta por Joshua J. Drake, vicepresidente de investigación y explotación de plataformas de Zimperium zLabs, StageFright Vulnerability es inusualmente eficaz para atacar sistemas sin parches:

Construido sobre decenas de gigabytes de código fuente del Proyecto de Código Abierto de Android (AOSP), el sistema operativo líder para teléfonos inteligentes lleva un código aterrador en su corazón. Con el nombre de Stagefright, es una biblioteca de medios que procesa varios formatos de medios populares. Dado que el procesamiento de medios a menudo es sensible al tiempo, la biblioteca se implementa en código nativo (C ++) que es más propenso a la corrupción de la memoria que los lenguajes seguros para la memoria como Java … Estos problemas en el código Stagefright exponen críticamente el 95% de los dispositivos Android, un estimado de 950 millones de dispositivos.

La empresa explica:

Los atacantes solo necesitan su número de teléfono móvil, con el que pueden ejecutar código de forma remota a través de un archivo multimedia especialmente diseñado entregado a través de MMS. Un ataque exitoso completamente armado podría incluso borrar el mensaje antes de que lo veas. Solo verá la notificación. Estas vulnerabilidades son extremadamente peligrosas porque no requieren que la víctima realice ninguna acción para ser explotada. A diferencia del spear-phishing, donde la víctima necesita abrir un archivo PDF o un enlace enviado por el atacante, esta vulnerabilidad puede activarse mientras duerme. Antes de que se despierte, el atacante eliminará cualquier signo de que el dispositivo esté comprometido y continuará su día como de costumbre, con un teléfono con troyanos.

ver la historia completa aquí

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar