Seguridad

Symantec alerta de nuevos ataques contra Android

La empresa, dedicada a la seguridad informática, detalla una serie de nuevas vulnerabilidades en el sistema operativo de Google, a las que califica de “críticas” por su propagación simple.

La advertencia de Symantec refiere que, en la mayoría de los casos, la víctima sólo tiene que mirar el mensaje malicioso para detonar un exploit que afecta un componente de Android conocido como Stagefright, dedicado al manejo de la reproducción multimedia.

En su blog, la marca explica que lo único que el hacker tiene que hacer para explotar estas vulnerabilidades es enviar un mensaje multimedia especialmente diseñado (MMS) a cualquier dispositivo Android; mientras que para la ejecución se requiere poca o ninguna interacción de la víctima.

En algunas ocasiones, como cuando se envía un mensaje malicioso a través de Google Hangouts, el exploit se dispara una vez que se recibe el mensaje, antes de que el propietario del dispositivo reciba la notificación.

Se trata de siete nuevas vulnerabilidades y, de liberarse en el dispositivo, cualquiera de ellas habilita al atacante de capacidades de ejecución de código remoto; esto podría permitirle instalar malware en el equipo y robar datos de áreas a las que se accede con permisos de Stagefright.

Dichas brechas son conocidas colectivamente como Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities (CVE – 2015-1538, CVE – 2015-1539, CVE – 2015-3824, CVE – 2.015-3.826, CVE – desde 2015 hasta 3827, CVE- 2015-3828 y CVE – 2.015-3.829).

RECOMENDACIONES

Symantec aconseja a los usuarios de Android aplicar las actualizaciones de seguridad emitidas por el fabricante del soporte o del dispositivo a medida que estén disponibles.

Hasta que puedas usar el parche, ten cuidado si recibes mensajes multimedia no solicitados y evita descargar o reproducir contenido multimedia enviado desde fuentes desconocidas.

Los usuarios de Android pueden deshabilitar la recuperación automática de los mensajes multimedia si modifican la configuración, y el proceso es el mismo para Google Hangouts.

Cabe señalar que estas vulnerabilidades fueron descubiertas en mayo pasado por el investigador de seguridad de Zimperium zLabs, Joshua Drake, y fueron comunicadas a Google, que ya creó un parche para las vulnerabilidades.

En un comunicado enviado a la revista Forbes, Google aclara que la mayoría de los dispositivos Android, entre ellos, los recientes, «tienen múltiples tecnologías que están diseñadas para dificultar la infección».

La gravedad de estas brechas se vuelve mayor por el hecho de que, a pesar de la disponibilidad de un parche de Google, los usuarios están en riesgo hasta que los carriers y fabricantes desplieguen sus propios parches. Esto puede tomar semanas o meses, y muchos equipos antiguos no tendrán la actualización necesaria.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba