FORTNITE: Si has descargado «Fortnite» en Android, cuidado: tiene un fallo por el que se «cuelan» virus
Se trata de una vulnerabilidad derivada de la forma en la cual aplicaciones instaladas en el teléfono podían «secuestrar» al instalador para alojar «malware» en el almacenamiento externo
EP/Portaltic
Una vulnerabilidad en el instalador de «Fortnite» para dispositivos móviles Android ha permitido que otras aplicaciones maliciosas lo explotaran para sustituir el paquete de contenido del juego por contenido ajeno y descargar «malware», como ha descubierto Google.
La compañía de Mountain View envió un reporte a Epic Games el 15 de agosto en el que advertía al estudio sobre la vulnerabilidad presente en el instalador de «Fortnite» para Android, y el 17 de agosto la compañía ya había solucionado el problema.
El fallo de seguridad del instalador consistía en una vulnerabilidad derivada de la forma en la cual aplicaciones instaladas en el teléfono podían «secuestrar» al instalador para alojar ‘malware’ en el almacenamiento externo, como detalla XDA Developers.
El pasado 9 de agosto Epic Games lanzó su versión de Fortnite para Android, aunque no lo hizo a través de Google Play, sino por paquetes APK directamente a través de su web, en la que incluía el instalador afectado, o desde la tienda de Samsung.
La vulnerabilidad hallada se podía explotar de forma especial en los Samsung Galaxy. Para ello, un ‘exploit’ de tipo Man-in-the-disk monitorizaba y vigilaba previamente todos los procesos que se producen dentro del almacenamiento externo del dispositivo en el cual se descarga, ya que posee permisos de lectura (habilitados de forma automática en Android 4.4 y las versiones posteriores). El problema detectado permitía a esta aplicación aprovechar los permisos que el instalador posee de forma predeterminada.
Al descargarse desde la tienda, la ‘app’ de «Fortnite» para Samsung Galaxy ostenta de forma automática todos los permisos concedidos sin necesidad de solicitarlos al usuario. El juego no se almacenaba en un directorio propio, sino dentro del almacenamiento externo del dispositivo. Una vez acabado el proceso de instalación, el ‘malware’ sustituía el paquete de Fortnite por otro propio con contenido malicioso.
La descarga de este nuevo contenido se producía de forma silenciosa, ya que se utilizaban los permisos de escritura que la aplicación de Fortnite lleva ligados. El «malware» llegaba a los terminales Galaxy de Samsung de los usuarios sin que estos fueran conscientes, ya que bloqueaba el sistema de notificaciones.
Además, si la aplicación falsa descargada iba enfocada a un kit de desarrollo de software (SDK) versión 22 o inferior (el propio de las versiones anteriores a Android 5.1), esta contaba con todo tipo de permisos a la hora de la instalación y daba la posibilidad de infectar el terminal.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.