Advierten sobre vulnerabilidad en ‘apps’ Android que permite ejecutar código malicioso y robar ‘tokens’

33

Microsoft alertó sobre una vulnerabilidad en diversas aplicaciones populares de Android que suman más de 4.000 millones de instalaciones en dispositivos.

(Leer más: ¿Cómo hacer que su teléfono Android sea el doble de rápido con solo desactivar una opción?). 

Este fallo, denominado ‘Dirty Stream’ o Corriente sucia, permite que una aplicación maliciosa ejecute código arbitrario malicioso y robe tokens con información de inicio de sesión.

La advertencia proviene de una investigación realizada por el equipo de Inteligencia de amenazas de Microsoft, que detalló cómo los actores maliciosos podrían tomar control total sobre el comportamiento de las aplicaciones afectadas y acceder a cuentas y datos confidenciales de los usuarios a través del robo de ‘tokens’.

Este problema afecta a diversas aplicaciones disponibles en Google Play Store, que en conjunto cuentan con más de 4.000 millones de instalaciones en dispositivos Android.

(Seguir leyendo: La sofisticada estafa de WhatsApp que con solo tocar un botón le desocupa las cuentas bancarias). 

Microsoft comenzó a comunicarse con los desarrolladores de las aplicaciones comprometidas desde febrero de este año, quienes han estado trabajando en implementar las correcciones necesarias mediante actualizaciones para mitigar la vulnerabilidad.

sd

Pueden permitir eludir las restricciones de lectura o escritura dentro del directorio de inicio de una aplicación.

Foto:iStock.

Microsoft incrementó sus esfuerzos para elevar la conciencia sobre este problema y ofrecer orientación que prevenga la introducción de este patrón de vulnerabilidad en futuras aplicaciones Android.

Ejemplo de ello es el caso del Administrador de archivos de Xiaomi, que tras descubrirse la vulnerabilidad en su versión V1-210567, fue actualizada a la versión V1-210593 en la que se confirmó que la vulnerabilidad había sido resuelta.

(Le puede interesar: ¿Recibió la notificación de ‘casi lleno su almacenamiento de Google’? Tiktoker reveló truco para liberar espacio). 

Similarmente, la aplicación WPS Office corrigió una vulnerabilidad que permitía la ejecución de código arbitrario en su versión 16.8.1, con una solución implementada en la versión 17.0.0.

Microsoft señaló que estas aplicaciones son algunas de las más utilizadas, con más de 1.000 millones y 500 millones de instalaciones respectivamente.

La falla en el sistema de intercambio de datos

Microsoft explicó que la vulnerabilidad identificada se halla en el sistema de intercambio de datos y archivos de Android. Normalmente, las aplicaciones en este sistema operativo mantienen sus datos y memoria en espacios aislados dentro del dispositivo.

(Puede ver: WhatsApp: el paso a paso para seguir los nuevos canales de información de EL TIEMPO). 

No obstante, en ciertas circunstancias, es imprescindible que compartan información para funcionar adecuadamente.

La empresa señaló que, si bien este sistema cuenta con robustas medidas de seguridad y es generalmente seguro, una implementación deficiente en las aplicaciones puede crear brechas de seguridad que “pueden permitir eludir las restricciones de lectura o escritura dentro del directorio de inicio de una aplicación”.

Esto implica que los actores maliciosos pueden burlar las medidas de seguridad establecidas y ejecutar código arbitrario en el dispositivo, logrando así tomar control de la aplicación.

Asimismo, esta vulnerabilidad puede derivar en el robo de ‘tokens’ de las aplicaciones, facilitando el acceso a información de inicio de sesión y, por ende, a cuentas y datos confidenciales de los usuarios.

(Le puede gustar: Inicio de sesión único: lo que hay detrás de esta opción cuando va a crear una cuenta). 

Microsoft compartió un ejemplo específico de cómo se podría explotar esta vulnerabilidad: una aplicación comprometida podría cargar bibliotecas nativas desde su propio directorio de datos. En tal escenario, una aplicación maliciosa podría reemplazar una biblioteca nativa por código malicioso que se ejecutaría al cargar dicha biblioteca.

Evitar este patrón en las ‘apps’ de Android

Microsoft anunció que está trabajando en colaboración con Google para desarrollar guías específicas destinadas a los desarrolladores de aplicaciones Android. Estas guías tienen como objetivo ayudarles a “reconocer y evitar este patrón” de vulnerabilidad.

Además, el equipo de investigadores de Microsoft recomendó a los desarrolladores y analistas de seguridad que utilicen la guía de seguridad para aplicaciones Android que ofrece Google.

(Continuar leyendo: ¿Llegó la hora de revaluar el uso de celulares y redes sociales en colegios?). 

También sugieren el uso de Android Lint, una herramienta incluida en el SDK de Android y que está integrada en Android Studio, para la detección y prevención de posibles vulnerabilidades. Asimismo, mencionaron el servicio CodeQL de GitHub, que facilita la identificación de vulnerabilidades.

En cuanto a los usuarios, Microsoft les recomendó mantener actualizadas tanto las aplicaciones como los dispositivos que utilizan, asegurándose así de contar con las últimas versiones que incluyen correcciones a las vulnerabilidades detectadas.

Más noticias

*Esta información fue reescrita con la asistencia de una inteligencia artificial basada en información de Europa Press, y contó con la revisión de una periodista y un editor.

Leave A Reply

Your email address will not be published.