La mayor fuga de seguridad de Android afecta a millones de dispositivos

Una publicación reciente en el sitio web de Android Partner Vulnerability Initiative (APVI) de Google tiene reveló un gran agujero de seguridad en Android. La filtración hizo que los dispositivos de Samsung, LG, Xiaomi y muchas otras marcas fueran vulnerables a aplicaciones de malware muy, muy peligrosas. Estas aplicaciones pueden obtener el mismo nivel de acceso a los dispositivos afectados que el propio sistema operativo.

Millones de dispositivos Android son vulnerables a peligrosas aplicaciones de malware

El problema surge de los certificados de plataforma filtrados. Estos certificados o claves de firma determinan la legitimidad de la versión de Android en un dispositivo. Los proveedores también usan estos certificados para firmar aplicaciones. Si bien el sistema operativo Android asigna una identificación de usuario (UID) única a cada aplicación durante la instalación, incluso las aplicaciones que comparten claves de firma pueden tener una UID compartida y tener acceso a los datos de las demás. Y bajo este diseño, las aplicaciones firmadas con el mismo certificado que el propio sistema operativo también obtienen los mismos privilegios.

El problema aquí es que varias empresas han filtrado sus certificados de plataforma Android a las personas equivocadas. Los certificados ahora se utilizan de forma indebida para firmar aplicaciones maliciosas con los mismos privilegios que el sistema operativo Android. Las aplicaciones pueden obtener permisos a nivel de sistema en los dispositivos afectados sin intervención del usuario. Entonces, tan pronto como la aplicación cargada de malware se instala en un dispositivo, sus creadores pueden obtener todos los datos deseados del dispositivo sin que la víctima se dé cuenta (mediante).

Las empresas que firman aplicaciones con certificados de plataforma hacen que esta filtración sea aún más peligrosa. Los malos actores ni siquiera tienen que crear nuevas aplicaciones y engañar a las posibles víctimas para que las instalen. En su lugar, simplemente pueden tomar una aplicación firmada con las claves filtradas, como los complementos Bixby Routines y Galaxy Watch de Samsung, agregar malware, firmarlo con la misma clave y enviarlo como una actualización. Por supuesto, pueden distribuir la aplicación a través de Play Store, pero Android confía en que se trata de una actualización legítima incluso si los usuarios descargan la aplicación maliciosa.

Google ha afectado a los fabricantes que han tomado medidas correctoras

Según Google, esta fuga de seguridad de Android se informó por primera vez en mayo de este año. Todos los fabricantes afectados ya han “tomado medidas correctoras para minimizar el impacto en el usuario” de la fuga. Pero los usuarios aún pueden ser vulnerables si ya tienen la aplicación maliciosa instalada en su dispositivo. Peor aún, algunas de las muestras de malware pueden haber estado activas desde 2016. Si está utilizando un dispositivo Android más antiguo, le recomendamos que actualice a un modelo más nuevo que esté recibiendo actualizaciones de seguridad de forma activa. También debe evitar descargar aplicaciones y siempre instalar aplicaciones desde Google Play Store.

Mientras tanto, Google aconseja a los proveedores de Android que reemplacen los certificados de la plataforma comprometida con regularidad para evitar problemas similares en el futuro. Las empresas también deben evitar el uso de certificados de plataforma para firmar aplicaciones para minimizar el riesgo. Con suerte, los OEM de Android seguirán estas recomendaciones y pondrán la privacidad y la seguridad del usuario por encima de todo.

Compruebe también

La nueva aplicación de Google protege tus chats con un toque diferente

Lo que necesitas saber Android System Key Verifier, lanzado con la actualización del sistema Play …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *