Advierten sobre vulnerabilidad en ‘apps’ Android que permite ejecutar código malicioso y robar ‘tokens’
Microsoft alertó sobre una vulnerabilidad en diversas aplicaciones populares de Android que suman más de 4.000 millones de instalaciones en dispositivos.
(Leer más: ¿Cómo hacer que su teléfono Android sea el doble de rápido con solo desactivar una opción?).
Este fallo, denominado ‘Dirty Stream’ o Corriente sucia, permite que una aplicación maliciosa ejecute código arbitrario malicioso y robe tokens con información de inicio de sesión.
Este problema afecta a diversas aplicaciones disponibles en Google Play Store, que en conjunto cuentan con más de 4.000 millones de instalaciones en dispositivos Android.
(Seguir leyendo: La sofisticada estafa de WhatsApp que con solo tocar un botón le desocupa las cuentas bancarias).
Microsoft comenzó a comunicarse con los desarrolladores de las aplicaciones comprometidas desde febrero de este año, quienes han estado trabajando en implementar las correcciones necesarias mediante actualizaciones para mitigar la vulnerabilidad.
Ejemplo de ello es el caso del Administrador de archivos de Xiaomi, que tras descubrirse la vulnerabilidad en su versión V1-210567, fue actualizada a la versión V1-210593 en la que se confirmó que la vulnerabilidad había sido resuelta.
(Le puede interesar: ¿Recibió la notificación de ‘casi lleno su almacenamiento de Google’? Tiktoker reveló truco para liberar espacio).
Similarmente, la aplicación WPS Office corrigió una vulnerabilidad que permitía la ejecución de código arbitrario en su versión 16.8.1, con una solución implementada en la versión 17.0.0.
Microsoft señaló que estas aplicaciones son algunas de las más utilizadas, con más de 1.000 millones y 500 millones de instalaciones respectivamente.
La falla en el sistema de intercambio de datos
(Puede ver: WhatsApp: el paso a paso para seguir los nuevos canales de información de EL TIEMPO).
No obstante, en ciertas circunstancias, es imprescindible que compartan información para funcionar adecuadamente.
La empresa señaló que, si bien este sistema cuenta con robustas medidas de seguridad y es generalmente seguro, una implementación deficiente en las aplicaciones puede crear brechas de seguridad que “pueden permitir eludir las restricciones de lectura o escritura dentro del directorio de inicio de una aplicación”.
Asimismo, esta vulnerabilidad puede derivar en el robo de ‘tokens’ de las aplicaciones, facilitando el acceso a información de inicio de sesión y, por ende, a cuentas y datos confidenciales de los usuarios.
(Le puede gustar: Inicio de sesión único: lo que hay detrás de esta opción cuando va a crear una cuenta).
Microsoft compartió un ejemplo específico de cómo se podría explotar esta vulnerabilidad: una aplicación comprometida podría cargar bibliotecas nativas desde su propio directorio de datos. En tal escenario, una aplicación maliciosa podría reemplazar una biblioteca nativa por código malicioso que se ejecutaría al cargar dicha biblioteca.
Evitar este patrón en las ‘apps’ de Android
Además, el equipo de investigadores de Microsoft recomendó a los desarrolladores y analistas de seguridad que utilicen la guía de seguridad para aplicaciones Android que ofrece Google.
(Continuar leyendo: ¿Llegó la hora de revaluar el uso de celulares y redes sociales en colegios?).
También sugieren el uso de Android Lint, una herramienta incluida en el SDK de Android y que está integrada en Android Studio, para la detección y prevención de posibles vulnerabilidades. Asimismo, mencionaron el servicio CodeQL de GitHub, que facilita la identificación de vulnerabilidades.
En cuanto a los usuarios, Microsoft les recomendó mantener actualizadas tanto las aplicaciones como los dispositivos que utilizan, asegurándose así de contar con las últimas versiones que incluyen correcciones a las vulnerabilidades detectadas.
Más noticias
*Esta información fue reescrita con la asistencia de una inteligencia artificial basada en información de Europa Press, y contó con la revisión de una periodista y un editor.