Las fugas de Android y los problemas de seguridad se han vuelto bastante comunes últimamente. Recientemente discutimos las fallas de seguridad de Android que afectan a todos los teléfonos con GPU Mali. Sin embargo, estos problemas solo afectaron a los teléfonos con GPU Mali. Entonces, puede haberse deslizado bajo su radar. Pero las cosas han tomado un giro salvaje esta vez. La fuga de seguridad reciente se trata más de aplicaciones “confiables” con malware. Y para empeorar las cosas, estas aplicaciones “confiables” pueden acceder a todo el sistema operativo de múltiples teléfonos OEM.
En otras palabras, esta fuga de seguridad gira en torno a múltiples OEM de Android, incluidos LG, Samsung y más. Las claves de firma de la plataforma de estos OEM acaban de filtrarse fuera de sus respectivas empresas. Y eso no es nada bueno. Pero, ¿cuáles son las claves de la plataforma para empezar? Además, ¿por qué sabría acerca de esta fuga?
Las claves de firma son puntos de control de seguridad críticos de Android
Las claves de firma de Android garantizan que la versión de Android del dispositivo sea legítima. Las aplicaciones también usan la misma clave para pasar por el sistema operativo Android como una aplicación “segura”. Por lo tanto, cuando un atacante obtiene acceso a sus claves de firma, puede obtener acceso total al dispositivo.
Los atacantes pueden pasar a través de aplicaciones de malware “confiables” a través de Android Security y hacer que se instalen como una aplicación legítima. Y a través del sistema de “ID de usuario compartido”, el malware puede obtener permisos a nivel del sistema. Eventualmente, todos los datos en el dispositivo pueden estar disponibles para el atacante.
¿Esta fuga de seguridad de Android solo afecta a las aplicaciones descargadas?
Esta vulnerabilidad de Android no solo ocurre cuando instala una nueva aplicación. Y no es que las aplicaciones de fuentes desconocidas sean las que pueden afectar a tu dispositivo. Las aplicaciones comunes también se basan en claves de plataforma filtradas, que incluyen Bixby para dispositivos Samsung.
En otras palabras, un atacante con la clave filtrada puede agregar malware a las aplicaciones confiables. Además, el atacante puede firmar la versión maliciosa de la aplicación con la misma clave en la que confiará la seguridad de Android. Como resultado, la aplicación se actualizará independientemente de su procedencia.
¿Qué dispositivos están en riesgo?
La divulgación pública de Google no proporcionó mucha información. En lugar de enumerar los dispositivos afectados, la divulgación proporciona una descripción general de los archivos de malware de muestra. Afortunadamente, Total de virus tiene cada uno de los archivos afectados. Y generalmente revela el nombre de la empresa en cuestión.
Gizchina Noticias de la semana
A partir de esos datos, supimos que la filtración de la clave de seguridad de Android afectó a estos OEM:
- LG
- Mediatech
- SAMSUNG
- Szroco
- Revocar
Hay algunas claves que VirusTotal aún no ha logrado identificar. Por lo tanto, existe la posibilidad de que otros OEM también se vean afectados por esta fuga de seguridad de Android.
La respuesta de Google a la pregunta.
La breve explicación de Google ofreció información sobre los pasos que recomienda. Según ese explicador, el primer paso de las empresas OEM sería rotar (o intercambiar) sus claves de firma de la plataforma Android. De esta forma, sus dispositivos ya no confiarán en las claves filtradas.
Es una buena práctica rotar las llaves haya o no una fuga. Esta acción minimiza el riesgo de incurrir en pérdidas futuras.
Además, Google ha instado a todos los OEM de Android a reducir drásticamente la frecuencia de uso de claves de plataforma para firmar otras aplicaciones. Google sugiere firmar solo aplicaciones que requieran el nivel más alto de autorización. Este paso evitará muchos posibles problemas de seguridad.
Que puedes hacer para protegerte?
Los detalles de la última falla de seguridad de Android aún se están confirmando. Sin embargo, puede protegerse antes de que los parches efectivos lleguen a su dispositivo. Primero, asegúrese de estar utilizando el firmware más reciente disponible para su dispositivo. Si su teléfono ya no recibe actualizaciones de seguridad de Android, verifique que tenga la última versión disponible.
Además, no descargue aplicaciones en su teléfono. Incluso si la carga lateral es para actualizar una aplicación que ya está instalada en su teléfono, no debe hacerlo. La actualización puede contener malware. Pero si tiene que descargarlo, asegúrese de confiar completamente en el archivo.