![]() |
Imagen de; http://www.hostdime.com.co/ |
Todos
conocemos los problemas de seguridad que tiene Android, cosa que los de Redmond
han estados intentando arreglar desde los orígenes del sistema operativo. El principal problema de seguridad viene de
instalar aplicaciones externas a Google Play, que pueden contener
vulnerabilidades con las que robar nuestros datos. Google ha solucionado esto
analizando el código de las aplicaciones externas cuando procedemos a
instalarlas.
Pero
recientemente se ha encontrado
un problema mucho más grave en las versiones inferiores a Android 4.4 KitKat, que
de momento solo se puede resolver actualizando a la última versión de Android,
ya que el problema se encuentra en
el propio código de Android, concretamente en el navegador AOSP que
viene por defecto en Android.
La
fragmentación es el principal problema de esta vulnerabilidad, ya que muchos
fabricantes no disponen de actualización a Android 4.4 para sus dispositivos y,
actualmente solo el 24,5% de los dispositivos dispone de Android 4.4, por lo que podría estar en peligro los
datos del 75,5% de los usuarios de Android. Aunque a esta cifra
hay que restarle los fabricantes, como Sony o la gama Nexus, que han
sustituido el navegador AOSP por Google Chrome, eliminando el primero.
La
vulnerabilidad se ha denominado como CVE-2014-6041, y no se trata
de un simple fallo de privacidad, sino que permite el control total de nuestro dispositivo por parte del atacante;
contraseñas, números de cuenta, correos y todo lo que tengamos en el
dispositivo atacado. Simplemente con que la página que visitemos desde
el navegador AOSP contenga un byte nulo, el atacante puede ejecutar cualquier
serie de comandos sin nuestra confirmación, incluso incluir nuestro dispositivo
en una red Botnet. Al cargar este byte nulo nos saltamos la protección SOP
(Same-Origin-Policy), donde concretamente se encontraría el fallo.
La principal solución a esta grave vulnerabilidad sería actualizar a
Android 4.4 KitKat, a
través de Cyanogenmod por ejemplo sino recibimos soporte oficial, o dejar de usar el navegador AOSP de
nuestro dispositivo, incluso inhabilitarlo si es posible.
No hay comentarios:
Publicar un comentario