Error de Linux que infecta a los usuarios de Android

Los errores han recorrido un largo camino, y ya no son solo bichos espeluznantes. Por lo tanto, debemos preocuparnos no solo por los errores que contraemos y nos enferman físicamente, sino también por los errores que amenazan la seguridad de nuestros queridos teléfonos inteligentes. La mayoría de las personas pasan por alto los errores porque son muy pequeños, pero lo que les falta en tamaño lo compensan con su capacidad para causar estragos en dispositivos inocentes. ¿Cuáles son las consecuencias de no abordar estos asuntos de seguridad? Sigue leyendo y descúbrelo.

Recientemente, los investigadores de la firma de seguridad móvil Lookout confirmaron que “aproximadamente el 80 por ciento de los teléfonos Android contienen una vulnerabilidad recientemente descubierta que permite a los atacantes terminar las conexiones y, si las conexiones no están encriptadas, inyectar código o contenido malicioso en el comunicaciones de las partes”. La declaración en sí puede ser nueva, pero muchos ya han sospechado una falla en la versión 3.6 de Linux, que se remonta a 2012. Se cree que la falla en sí se introdujo en la versión 4.4 de Android (también conocida como KitKat) y todavía está presente hoy, incluyendo en la última versión preliminar para desarrolladores, Android Nougat.

Como está respaldado numéricamente por la base instalada de Android y citado por el proveedor de estadísticas Statista, más de 1400 millones de dispositivos Android (alrededor del 80 por ciento de los usuarios) son actualmente vulnerables. Lo que los usuarios de Android pueden hacer es asegurarse de que sus comunicaciones estén encriptadas mediante el uso de VPN (redes privadas virtuales) o asegurándose de que los sitios que visiten estén encriptados. El cifrado le permite viajar sin ser rastreado; si el depredador no puede verte, ya no eres un objetivo.

Si es vulnerable, le invitamos a que cualquier persona con una conexión a Internet determine si dos partes se han estado comunicando o no a través de una conexión de protocolo de transporte de larga duración. Esto incluye Webmail, feeds de noticias y mensajes directos. Las conexiones sin cifrar permiten a los atacantes utilizar código malicioso o inyectar contenido en el tráfico. Esto no significa que las conexiones cifradas sean seguras; los atacantes aún pueden determinar y terminar la existencia de canales también. Esta vulnerabilidad ha sido denominada CVE-2016-5696.

Uno de los métodos más probables utilizados para comprometer a los usuarios de Android es la inserción de JavaScript en el tráfico legítimo de Internet que no está protegido por el esquema criptográfico HTTPS. Esto puede mostrar mensajes que afirman que los usuarios han cerrado sesión en sus cuentas y les piden que vuelvan a ingresar sus nombres de usuario y contraseñas. Habiendo enviado las credenciales de inicio de sesión al atacante, también se pueden usar exploits similares para apuntar a navegadores sin parches, correos electrónicos o aplicaciones de chat que usan los usuarios de Android.

Para iniciar el ataque, el atacante debe pasar unos 10 segundos para establecer si dos partes específicas están conectadas, luego otros 45 segundos para inundar su tráfico con contenido malicioso. Debido a que el ataque tarda cierto tiempo en comenzar por completo, estos ataques no son adecuados para los ataques oportunistas que afectan a más de un individuo. En cambio, esta técnica es ideal para la infección o la vigilancia de un objetivo específico, especialmente si el pirata informático conoce algunos de los sitios que el objetivo visita con frecuencia.

Podemos respirar aliviados con la declaración de un representante de Google de que los ingenieros de la empresa están al tanto de la situación y están “tomando las medidas apropiadas”. También señaló que entre las diversas vulnerabilidades en los parches de Google, el equipo de seguridad de Android calificó oficialmente el riesgo como “moderado” en lugar de “alto” o “crítico”. Los mantenedores del kernel de Linux han parcheado con éxito CVE-2016-5696. Están trabajando para incorporar una corrección en una nueva versión de Android en los próximos meses.

Las cuestiones de seguridad nunca deben tomarse a la ligera, especialmente cuando se trata de su dispositivo personal. Para obtener más información sobre este asunto delicado e intrincado, no dude en comunicarse con nosotros en cualquier momento. Estamos más que felices de responder a sus preguntas. Cuanto más sepas, mejor.


Posted

in

,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *