Todos los dispositivos Android vulnerables ataques a través de aplicaciones
Investigadores de Georgia Institute of Technology han descubierto un nuevo ataque, llamado "Cloak and Dagger" [PDF], que funciona contra todas las versiones de Android, hasta la versión 7.1.2.
Este ataque permite a los delincuentes tomar el control total del dispositivo y robar datos privados, incluyendo pulsaciones de teclas, chats, PIN de dispositivo, contraseñas de cuenta en línea, contraseña de OTP y contactos.
El ataque no explota ninguna vulnerabilidad en el ecosistema de Android; en su lugar, abusa de un par de permisos legítimos de aplicaciones populares para acceder a determinadas funciones en un dispositivo Android.
El primer permiso, conocido como "draw on top", es una función de superposición que permite que las aplicaciones se superpongan en la pantalla de un dispositivo y en la parte superior de otras aplicaciones.
El segundo permiso, conocido como "a11y", está diseñado para ayudar a los usuarios con discapacidades visuales, permitiéndoles ingresar comandos de voz o escuchar el contenido usando la función de lector de pantalla.
Es un hecho conocido que los mecanismos de seguridad utilizados por Google no son suficientes y, dado que el ataque no requiere ningún código malicioso para realizar las tareas de troyanización, resulta fácil desarrollar y enviar una aplicación malintencionada a Google Play sin detección.
Esto es lo que los investigadores hicieron: "Hemos enviado una aplicación que requiere estos dos permisos y que contiene una funcionalidad que descarga y ejecuta código arbitrario (tratando de simular un comportamiento claramente malicioso). Esta aplicación se aprobó después de unas pocas horas (y todavía está disponible En la Google Play Store)".
Una vez instalados, los investigadores dicen que el atacante puede realizar diversas actividades maliciosas incluyendo:
Google otorga el permiso "SYSTEM_ALERT_WINDOW" a todas las aplicaciones instaladas directamente desde la tienda oficial de Google Play desde Android Marshmallow (versión 6), lanzada en octubre de 2015.
Esta característica, que permite a las aplicaciones maliciosas secuestrar la pantalla de un dispositivo, es uno de los métodos más utilizados por los ciberdelincuentes para engañar a los usuarios de Android.
Sin embargo, Google ha planeado cambiar su política en Android O, que está programado para su lanzamiento en el tercer trimestre de este año.
Configuración → Aplicaciones → Símbolo de equipo → Acceso especial → Dibujar sobre otras aplicaciones.
También se recomienda que compruebe los permisos de las aplicaciones antes de instalarlas.
Fuente: The Hacker News
El ataque no explota ninguna vulnerabilidad en el ecosistema de Android; en su lugar, abusa de un par de permisos legítimos de aplicaciones populares para acceder a determinadas funciones en un dispositivo Android.
- SYSTEM_ALERT_WINDOW ("draw on top")
- BIND_ACCESSIBILITY_SERVICE ("a11y")
El primer permiso, conocido como "draw on top", es una función de superposición que permite que las aplicaciones se superpongan en la pantalla de un dispositivo y en la parte superior de otras aplicaciones.
El segundo permiso, conocido como "a11y", está diseñado para ayudar a los usuarios con discapacidades visuales, permitiéndoles ingresar comandos de voz o escuchar el contenido usando la función de lector de pantalla.
Es un hecho conocido que los mecanismos de seguridad utilizados por Google no son suficientes y, dado que el ataque no requiere ningún código malicioso para realizar las tareas de troyanización, resulta fácil desarrollar y enviar una aplicación malintencionada a Google Play sin detección.
Esto es lo que los investigadores hicieron: "Hemos enviado una aplicación que requiere estos dos permisos y que contiene una funcionalidad que descarga y ejecuta código arbitrario (tratando de simular un comportamiento claramente malicioso). Esta aplicación se aprobó después de unas pocas horas (y todavía está disponible En la Google Play Store)".
Una vez instalados, los investigadores dicen que el atacante puede realizar diversas actividades maliciosas incluyendo:
- Ataques de clickjacking
- Grabación de teclas sin restricciones
- Ataque de phishing furtivo
- Instalación silenciosa de una aplicación en "modo Dios" (con todos los permisos habilitados)
- Desbloqueo silencioso del teléfono y acciones arbitrarias (manteniendo la pantalla apagada)
Google no puede solucionarlo, al menos no tan rápido
Los investigadores han revelado este nuevo vector de ataque a Google, pero puesto que el problema reside en la forma en que se ha diseñado el sistema operativo Android, con dos características estándar que se comportan como se pretendía, el problema podría ser difícil de resolver.Google otorga el permiso "SYSTEM_ALERT_WINDOW" a todas las aplicaciones instaladas directamente desde la tienda oficial de Google Play desde Android Marshmallow (versión 6), lanzada en octubre de 2015.
Esta característica, que permite a las aplicaciones maliciosas secuestrar la pantalla de un dispositivo, es uno de los métodos más utilizados por los ciberdelincuentes para engañar a los usuarios de Android.
Sin embargo, Google ha planeado cambiar su política en Android O, que está programado para su lanzamiento en el tercer trimestre de este año.
Mitigación Temporal
La forma más sencilla de deshabilitar los ataques de Cloak y Dagger en Android 7.1.2 es desactivar el permiso de "dibujar en la parte superior" dirigiéndose a:Configuración → Aplicaciones → Símbolo de equipo → Acceso especial → Dibujar sobre otras aplicaciones.
También se recomienda que compruebe los permisos de las aplicaciones antes de instalarlas.
Fuente: The Hacker News
Via: blog.segu-info.com.ar
Todos los dispositivos Android vulnerables ataques a través de aplicaciones
Reviewed by Zion3R
on
15:38
Rating: