Peligro, una nueva y grave vulnerabilidad es descubierta en Android

COMPARTIR 0 TWITTEAR

Seguridad en Android

Una nueva vulnerabilidad ha sido descubierta en Android y no es algo que se deba pasar por alto, pues no se trata de un caso sin importancia. Así, sin paños calientes llega la noticia que nos avisa que nuestros dispositivos pueden quedar inservibles al entrar en un continuo modo reboot loop.

La noticia que dan a conocer nuestros compañeros de Androidsis, ha sido publicada por el investigador Ibrahim Balic y afectaría a los dispositivos que hacen uso de versiones Android 4.0 y superiores, algo nada difícil hoy día.

Todo se debe a un bug descubierto gracias al uso de AndroidManifest.xml, el cual permite que el nombre de la aplicación tenga hasta 387.000 caracteres, algo que provoca una denegación del servicio y que en manos “malignas” podría impedir el acceso a Google Play a los desarrolladores.

El temido brickeo es factible

Pero esto es solo el principio, ya que este exploit afectaría también a los propios usuarios al bloquear el dispositivo de forma que este pudiese pasar a ser prácticamente un pisapapeles de lujo al dejar inservibles parte de sus funciones principales como por ejemplo Windows Manager, Package Manager y Activity Manager

Según la empresa Trend Micro los terminales afectados por este exploit entran en un modo reboot loop, lo que provoca que pasen a ser un ladrillo con de una inutilidad total para sus propietarios. Es el temido brickeo de nuestro teléfono, algo que a muchos usuarios solo pensarlo les causa unos sudores fríos.

Pero agárrate que vienen curvas, ya que lo peor no es esto. Este exploit inutiliza como hemos dicho algunas funciones y por ejemplo, una de ellas como es la sección Activity Manager, con acceso a una gran cantidad de datos que compartir con otras aplicaciones, datos relativos a nuestra actividad, que podrían pasar entonces manos de estos delincuentes del ciberespacio.

En este sentido es de vital importancia conocer cuales son las aplicaciones con permisos de terceros que tenemos instaladas, ya que al parecer AndroidManifest.xml es un fichero de configuración que tienen todas las aplicaciones Android en él se definen parámetros como el nombre de la aplicación, el nivel de la API de Android con la que se ha desarrollado y los permisos que necesita dicha aplicación para funcionar, y aunque no tiene que ser necesariamente sinónimo de peligro, si que debe ser algo a tener en cuenta.

Al parecer todos estos datos se han puesto ya en manos de Google, para tratar de corregir este agujero de seguridad, un agujero que puede tener desastrosas consecuencias si las herramientas para aprovecharlo llegan a las manos equivocadas. Un nuevo problema que sirve para alentar a aquellos que dudan de la seguridad de nuestro sistema operativo preferido.

¡Únete a nuestro canal de Telegram con lo más destacado del día y las mejores ofertas Android!

Únete a nuestro canal de Telegram
Archivado en Crash test, Exploit, Seguridad Android
COMPARTIR 0 TWITTEAR

Comentarios (11)

Usa tu cuenta de Facebook para dejar tu opinión.

  • sakun-ice dice:

    Que no cunda el pánico tampoco, recordemos que tenemos el modo recovery oficial en caso de brickeo. Y claro está, al haber sido descubierta la vulnerabilidad Google no va a dejar que las aplicaciones de Google Play usen este exploit.

  • Maximun dice:

    Creo que solo falto mencionar si el problema está presente en todas las versiones de Android o solo en las mas recientes. Por otro lado, como escribe sakun-ice, Google buscara dar solución al problema, solo que, habrá también solución por parte de las demás empresas que utilizan Android en los equipos que fabrican.

  • Cucurbitáceus Vaginalis dice:

    Una puntualización: no todas las apps qe instalan los ususuarios provienen del “Pleistor” o de repositorios oficiales… 😉 Pero hay herramientas qe pueden protegernos de estos peligros disponibles para todo tipo de usuarios -no solo sólo súperusuarios/root- por ejemplo Advanced Permission Manager.

Publica tu opinión usando tu cuenta de Facebook.

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Otras webs de Difoosion