26 de mayo de 2020 15:29

Una vulnerabilidad crítica de Android, más difícil de detectar, expone a ataques desde cualquier aplicación

StrandHogg permitía que el 'malware' se presente como una aplicación legítima haciendo que el usuario no supiera que estaba bajo ataque. Foto: Europapress

StrandHogg permitía que el 'malware' se presente como una aplicación legítima haciendo que el usuario no se percate que estaba bajo ataque. Foto: Europapress

valore
Descrición
Indignado 1
Triste 0
Indiferente 0
Sorprendido 0
Contento 0
Agencia Europa Press

Un grupo de investigadores descubrió un nuevo problema de seguridad en Android que supone el regreso de la vulnerabilidad crítica StrandHogg, descubierta a finales de 2019, con una nueva versión más difícil de detectar que que se disfraza de casi cualquier app del dispositivo para dar a los 'hackers' acceso a información sensible.

StrandHogg permitía que el 'malware' se presente como si fuera una aplicación legítima por lo que el usuario no sabía que estaba bajo ataque, y la compañía de ciberseguridad noruega Promon decidió ahora nombrar a un nuevo error de seguridad como StrandHogg 2.0 debido a sus similitudes, como informó en un comunicado.

La nueva vulnerabilidad (CVE-2020-0096) fue clasificada por Google como de "gravedad crítica" ya que no requiere acceso 'root' ni permisos para ejecutarse, y consiste en una elevación de privilegios que permite a los 'hackers' obtener el acceso de casi cualquier app de Android.

No obstante, según apuntan los investigadores de Promon, StrandHogg 2.0 expone a los usuarios de Android a "ataques más amplios" y "resulta mucho más difícil de detectar" que la vulnerabilidad descubierta en diciembre.

En lugar de utilizar las funciones multitarea de Android, como sucedía con su predecesor, la nueva vulnerabilidad funciona mediante reflejo, una técnica que permite que aplicaciones maliciosas se hagan pasar por otras legítimas de forma totalmente oculta.

Mediante esta técnica, los cibercriminales pueden usar una app maliciosa instalada en el dispositivo para obtener los permisos para acceder a datos privados como mensajes SMS, imágenes, robo de credenciales, acceder a su localización GPS o espiar sus llamadas, su cámara o su micrófono.

El uso de SrandHogg 2.0 permite además llevar a cabo varios ataques de forma simultánea a los cibercriminales solo con hacer clic en el icono de una app falsa disfrazada, mientras que su predecesor solo permitía los ataques uno por uno.

Resulta más difícil de detectar también debido a que no requiere de configuración externa y utiliza directamente el código de Google Play que usan los desarrolladores para acceder a los permisos de las apps en móviles, y esto no resulta sospechoso para la seguridad del dispositivo.

StandHogg 2.0 no afecta a la última versión del sistema operativo móvil de Google, Android 10, pero sí a las versiones anteriores, que según datos de Google están instaladas en el 91,8 por ciento de los celulares Android en el mundo.

Google reconoció la presencia de la vulnerabilidad y su gravedad y planea distribuir un parche para solucionarla este mes de mayo de 2020.

Descrición
¿Te sirvió esta noticia?:
Si (7)
No (1)