HayCanal.com

Nuevos datos sobre la vulnerabilidad de Android, Certifi-gate, descubierta en Google Play

Nuevos datos sobre la vulnerabilidad de Android, Certifi-gate, descubierta en Google Play

Se acaban de publicar nuevos datos sobre el alcance, explotación y mitigación de esta nueva amenaza que afecta a millones de dispositivos Android en todo el mundo.

Hace tres semanas, el equipo de investigación móvil de Check Point desvelaba una nueva vulnerabilidad en Android, Certifi-gate, que afectaba a millones de dispositivos. En ese momento se ponía a disposición de los usuarios una app gratuita de ‘escaneado’ para informarles sobre si sus dispositivos eran vulnerables. Gracias a la información recogida de forma anónima a través de dicha app -que ha recibido ya cerca de 100.000 descargas-, se hacen públicos esta semana los siguientes datos:

• Se ha encontrado una muestra de Certifi-gate en una aplicación disponible a través de Google Play. La aplicación se llama “Recordable Activator”.

• Al menos 3 dispositivos analizados habían sido activamente explotados.

• El 15,8% de los dispositivos tenían ya un plug-in vulnerable instalado (Cualquier aplicación maliciosa podría tomar el control del dispositivo explotando dicho plug-in).

• Por marcas, los dispositivos fabricados por LG eran los más vulnerables, seguidos por Samsung y HTC.

“Recordable Activator” es el nombre de la aplicación ‘explotable’ disponible en Google Play que estaba presente en muchos de los dispositivos analizados. Esta aplicación, desarrollada por una empresa británica, ya habría registrado entre 100.000 y 500.000 descargas. La app permite explotar la vulnerabilidad evitando el modelo de permisos de Android para utilizar el plug-in TeamViewer y acceder a recursos a nivel de sistema y capturar la pantalla del dispositivo.

Esta aplicación pone de manifiesto que:

1. A través de aplicaciones sin privilegios, es posible aprovechar una vulnerabilidad para tomar el control del dispositivo sin tener que solicitar permisos de Android.

2. TeamViewer ha reparado la versión oficial del plug-in, pero los cibercriminales aún pueden utilizar versiones anteriores del plug-in para llevar a cabo actos maliciosos.

3. La vulnerabilidad puede ser “explotada” incluso aunque no tengan  preinstalado un plug-in vulnerable.

4 Las aplicaciones que pueden explotar estas vulnerabilidades se pueden encontrar actualmente en Google Play.

5. La única solución es que los fabricantes desarrollen ROMs actualizados para los dispositivos afectados.

Check Point se ha puesto en contacto tanto con TeamViewer como con Google para informales en relación a la aplicación “Recordable Activator”. TeamViewer dijo que el modo en que esta app utiliza su plug-in es una violación de uso del código y que no permite que terceras partes lo utilicen. Google señaló por su parte que está investigando este tema, pero aún no ha eliminado la aplicación de Google Play.

 


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos