FORTNITE: Si has descargado «Fortnite» en Android, cuidado: tiene un fallo por el que se «cuelan» virus

Se trata de una vulnerabilidad derivada de la forma en la cual aplicaciones instaladas en el teléfono podían «secuestrar» al instalador para alojar «malware» en el almacenamiento externo


EP/Portaltic

Una vulnerabilidad en el instalador de «Fortnite» para dispositivos móviles Android ha permitido que otras aplicaciones maliciosas lo explotaran para sustituir el paquete de contenido del juego por contenido ajeno y descargar «malware», como ha descubierto Google.

La compañía de Mountain View envió un reporte a Epic Games el 15 de agosto en el que advertía al estudio sobre la vulnerabilidad presente en el instalador de «Fortnite» para Android, y el 17 de agosto la compañía ya había solucionado el problema.

El fallo de seguridad del instalador consistía en una vulnerabilidad derivada de la forma en la cual aplicaciones instaladas en el teléfono podían «secuestrar» al instalador para alojar ‘malware’ en el almacenamiento externo, como detalla XDA Developers.

El pasado 9 de agosto Epic Games lanzó su versión de Fortnite para Android, aunque no lo hizo a través de Google Play, sino por paquetes APK directamente a través de su web, en la que incluía el instalador afectado, o desde la tienda de Samsung.

La vulnerabilidad hallada se podía explotar de forma especial en los Samsung Galaxy. Para ello, un ‘exploit’ de tipo Man-in-the-disk monitorizaba y vigilaba previamente todos los procesos que se producen dentro del almacenamiento externo del dispositivo en el cual se descarga, ya que posee permisos de lectura (habilitados de forma automática en Android 4.4 y las versiones posteriores). El problema detectado permitía a esta aplicación aprovechar los permisos que el instalador posee de forma predeterminada.

Al descargarse desde la tienda, la ‘app’ de «Fortnite» para Samsung Galaxy ostenta de forma automática todos los permisos concedidos sin necesidad de solicitarlos al usuario. El juego no se almacenaba en un directorio propio, sino dentro del almacenamiento externo del dispositivo. Una vez acabado el proceso de instalación, el ‘malware’ sustituía el paquete de Fortnite por otro propio con contenido malicioso.

La descarga de este nuevo contenido se producía de forma silenciosa, ya que se utilizaban los permisos de escritura que la aplicación de Fortnite lleva ligados. El «malware» llegaba a los terminales Galaxy de Samsung de los usuarios sin que estos fueran conscientes, ya que bloqueaba el sistema de notificaciones.

Además, si la aplicación falsa descargada iba enfocada a un kit de desarrollo de software (SDK) versión 22 o inferior (el propio de las versiones anteriores a Android 5.1), esta contaba con todo tipo de permisos a la hora de la instalación y daba la posibilidad de infectar el terminal.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies