StrandHogg, Vulnerabilidad En Android Aprovechada In-The-Wild Por Malware
StrandHogg es único porque permite ataques sofisticados sin la necesidad de rootear un dispositivo, utiliza una debilidad en el sistema multitarea de Android para realizar ataques que permiten que las aplicaciones maliciosas se enmascaren como cualquier otra aplicación en el dispositivo. Este exploit se basa en una configuración de control de Android llamada "taskAffinity" que permite que cualquier aplicación, incluidas las maliciosas, asuma libremente cualquier identidad en el sistema multitarea que desee.
"Tenemos pruebas contundentes de que los atacantes están explotando StrandHogg para robar información confidencial" dijo Tom Lysemore Hanson, de la firma.
La vulnerabilidad hace posible que una aplicación maliciosa solicite permisos mientras finge ser una aplicación legítima. Un atacante puede solicitar acceso a cualquier permiso, incluidos SMS, fotos, micrófono y GPS, lo que le permite controlar casi cualquier movimiento de la víctima. Los usuarios no son conscientes de que están dando permiso al atacante y no a la aplicación auténtica que creen que están utilizando.
Promon realizó una investigación sobre malware que podría explotar este grave defecto y descubrió que las 500 aplicaciones más populares están en riesgo, con todas las versiones de Android afectadas.
El estudio de Promon amplía significativamente la investigación realizada por la Universidad Penn State en 2015, donde los investigadores describieron teóricamente ciertos aspectos de la vulnerabilidad. Google, en ese momento, descartó la gravedad de la vulnerabilidad, pero Promon tiene evidencia tangible de que los delincuentes están explotando StrandHogg para obtener acceso a dispositivos y aplicaciones.
Fuente: Promon
Via: feedproxy.google.com
StrandHogg, Vulnerabilidad En Android Aprovechada In-The-Wild Por Malware
Reviewed by Anónimo
on
15:17
Rating: