La importancia de Actualizar: Un simple vídeo sirve para hackear las tres últimas versiones de Android
K
Si tenemos un móvil Android con las versiones 7.0, 8.0 o 9.0, es decir, las tres últimas disponibles bajo los nombres de Nougat, Oreo o Pie, debemos instalar las últimas actualizaciones de seguridad (en caso de estar disponibles, claro está). Si no lo hacemos, corremos el riesgo de que nuestro teléfono móvil pueda ser hackeado con un simple video modificado especialmente por conseguirlo. Esto es culpa de la última vulnerabilidad descubierta en las tres últimas versiones de Android.
La vulnerabilidad en las tres últimas versiones de Android ha sido etiquetada como CVE-2019-2107 y permite a los ciberdelincuentes ejecutar código arbitrario de forma remota en el terminal móvil “colando” un simple vídeo malicioso creado para este propósito. Una vez que la víctima abre el vídeo, un fichero que puede recibir por email, por WhatsApp o por redes sociales, el atacante ha conseguido acceso al dispositivo y es libre de hacer lo que quiera.
Alerta de seguridad en las tres últimas versiones de Android
Marcin Kozlowski, un desarrollador, ha colgado una prueba de concepto en GitHub en la que dice literalmente “Puedes hacerte con el control del móvil viendo el vídeo con el payload incorporado”. De nuevo, recalca que estos ficheros nos pueden llegar de muchas formas, además del problema de que se ejecutan por defecto en reproductor nativo de Android salvo que hayamos cambiado el comportamiento.
Disqus hackeada
El ataque es efectivo, pero no es sencillo. En primer lugar, el vídeo debe ser abierto por la víctima en su formato original. Algunas personas están debatiendo sobre la posibilidad de subirlo a YouTube u otras plataformas de vídeo online y hacer correr el enlace. Sin embargo, desde ESET confirman que, si subimos el vídeo a estas plataformas o lo recodificamos, el ataque dejará de ser efectivo.
Google ha solucionado el problema: ¡Actualiza ya!
Por suerte, hablamos de un problema que ya ha sido solucionado por Google. La corrección de seguridad fue lanzada con los parches de seguridad de Android correspondientes al mes de julio. En aquel momento, se hablaba únicamente de una vulnerabilidad severa que permitía a un atacante remoto ejecutar código en el terminal a través de un fichero creado expresamente para ello.
Ahora, sabemos que se trata de un simple archivo de vídeo que nos puede llegar por varias fuentes o aplicaciones y que es muy probable que abramos sin darnos cuenta. Según las estimaciones, 1.500 millones de dispositivos con una de estas versiones (Nougat, Oreo o Pie) deberán comprobar que tienen actualizado el dispositivo.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.