Error de seguridad StrandHogg para todas las versiones de Android

Error de seguridad StrandHogg para todas las versiones de Android

La compañía de seguridad Promon ha descubierto una vulnerabilidad crítica que afecta a todas las versiones de Android, incluido Android 10, que puede permitir que un atacante obtenga acceso completo a un dispositivo comprometido.

Bautizado StrandHogg, la falla de seguridad permite que las aplicaciones infectadas se hagan pasar por aplicaciones legítimas, y los investigadores explican que las 500 aplicaciones más populares disponibles en Android están actualmente en riesgo.

La vulnerabilidad permite que las aplicaciones maliciosas se disfrazen de legítimas al explotar un error en el motor multitarea de Android. Una aplicación infectada puede solicitar permisos en nombre de una aplicación legítima cuando los usuarios inician la interfaz multitarea, básicamente engañando a los objetivos para que crean que están interactuando con la legítima.

"Este exploit se basa en una configuración de control de Android llamada 'taskAffinity' que permite que cualquier aplicación, incluidas las maliciosas, asuma libremente cualquier identidad en el sistema multitarea que desee", señala Promon.

La solicitud que se muestra en la pantalla puede proporcionar a los atacantes acceso a la cámara, leer y enviar mensajes, grabar conversaciones telefónicas, obtener información de ubicación y GPS, robar la lista de contactos y registros telefónicos, y extraer todos los archivos y fotos almacenados en el dispositivo comprometido.

“El ataque puede diseñarse para solicitar permisos, lo que sería natural para las diferentes aplicaciones específicas que soliciten, a su vez, reducir las sospechas de las víctimas. Los usuarios no saben que están dando permiso al pirata informático y no a la aplicación auténtica que creen que están utilizando ", explica la compañía de seguridad noruega.

Vulnerabilidad que ya está siendo explotada en la naturaleza

Lo que es peor es que Promon afirma que la vulnerabilidad puede ser explotada sin acceso a la raíz, y los investigadores de Lookout dicen que ya han identificado un total de 36 aplicaciones maliciosas cuyo propósito es aprovechar StrandHogg.

Es muy importante saber que StrandHogg no se propaga a través de aplicaciones publicadas en Google Play Store. Sin embargo, puede usar otras aplicaciones infectadas que ya figuran en la Play Store para descargar la carga útil necesaria que eventualmente explota StrandHogg en un dispositivo vulnerable.

“Tenemos pruebas tangibles de que los atacantes están explotando StrandHogg para robar información confidencial. El impacto potencial de esto podría no tener precedentes en términos de escala y la cantidad de daño causado porque la mayoría de las aplicaciones son vulnerables por defecto y todas las versiones de Android están afectadas ", dice el director de tecnología de Promon, Tom Lysemose Hansen.

Promon ya ha informado de la vulnerabilidad a Google, pero los parches aún no están disponibles. Google, sin embargo, eliminó las aplicaciones afectadas que podrían ayudar a colocar StrandHogg en un dispositivo Android.

Fecha actualización el 2021-12-03. Fecha publicación el 2019-12-03. Categoría: android Autor: Oscar olg Mapa del sitio Fuente: softpedia Version movil