Un agujero descubierto en Android hace más de un año pone en peligro a millones de terminales. Un valor aproximado a la mitad de los celulares activos en el mercado estarían en riesgo. Este agujero permitiría a los cibercriminales cambiar el proceso de instalación de una app aparentemente legítima por otra capaz de infectar el dispositivo y realizar todo tipo de acciones maliciosas. Y todo ello sin que el usuario sea consciente de que se ha producido este cambio. Compañías como Samsung o Amazon lanzaron parches para sus terminales y las últimas versiones de Android también son inmunes a este peligro.
La noticia positiva es que a día de hoy no se conocen ataques que se hayan aprovechado de una vulnerabilidad descubierta en el proceso de instalación de apps. Este agujero aprovecharía un fallo durante la instalación de aplicaciones que permite engañar al usuario de forma que se descargue una aplicación completamente diferente a la que quiso instalar. Aunque las versiones del sistema Android 4.4 KitKat y superiores ya son completamente inmunes a este agujero, todavía existen en el mercado cientos de millones de terminales que podrían ser un objetivo potencial de los cibercriminales (prácticamente la mitad del mercado Android de dispositivos activos cuenta con una versión susceptible de ser atacada).
Claro que existe una primera barrera que reduce considerablemente el peligro de esta amenaza. Para que se haga uso del agujero es necesario que el usuario descargue aplicaciones de tiendas de terceros y no de la tienda oficial de Google Play. El motivo es que el archivo APK que es el que se encarga de llevar a cabo la instalación se descarga directamente en una carpeta protegida cuando se baja de la tienda de Google. De esta forma, no se puede acceder al archivo directamente. Una situación que cambia cuando se hace la instalación desde una tienda de terceros, que habitualmente guardan los archivos APK en otras carpetas del equipo no protegidas, como por ejemplo el directorio raíz de la tarjeta Micro SD.
En este momento, los cibercriminales podrían acceder al archivo y cambiarlo para instalar una app completamente distinta sin que el usuario sea consciente del ataque que se está produciendo. Según los investigadores que alertaron del agujero, existen dos modos posibles de hacer uso de este agujero. Por un lado, la víctima instala una aplicación que parece legítima y que requiere muy pocos permisos o incluso ninguno. Después, desde esta app se invita al usuario a descargar una segunda aplicación(como por ejemplo un juego) que ceda más permisos. Y es cuando el usuario acepta cuando se hace el cambio del archivo de instalación sin que la víctima se de cuenta.
Pero hay una segunda vía. Se trata de que el usuario instale primero una app legítima con muy pocos permisos. Esta herramienta sería capaz de detectar cuándo se va a realizar la instalación de otra app para cambiar el archivo APK con unos permisos que le otorgarían un acceso mayor a las funciones del equipo. Sin duda, una amenaza peligrosa que por suerte no parece haber sido utilizada para infectar a equipos Android y que ya se ha corregido en las versiones más recientes del sistema.
Portada de HOY |
1 Dólar: | 6.96 Bs. |
1 Euro: | 7.47 Bs. |
1 UFV: | 2.04166 Bs. |
Impunidad |