Un fallo de Android permitía a los atacantes infectar apps con código malicioso

  • Vulnerabilidades

La vulnerabilidad, apodada Janus, fue descubierta a principios de este verano por Eric Lafortune, CTO de GuardSquare, que informó sobre el fallo a Google en julio. Google ha corregido la vulnerabilidad como parte de su boletín de seguridad de Android de diciembre.

Entre las cuatro docenas de vulnerabilidades que Google parcheó esta semana se encuentra la solución a un fallo que permitía a los atacantes inyectar código malicioso en aplicaciones de Android sin afectar al certificado de verificación de firma de una aplicación. La técnica permitía a un atacante eludir la protección anti-malware del dispositivo y escalar privilegios en el dispositivo atacado con una aplicación firmada que parece ser de un editor de confianza, según los investigadores.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

La vulnerabilidad, apodada Janus, fue descubierta a principios de este verano por Eric Lafortune, CTO de GuardSquare, que informó sobre el fallo a Google en julio. Como parte de su investigación, Lafortune creó una herramienta de prueba de concepto, también llamada Janus, que permite a un atacante inyectar un archivo APK con un archivo DEX (Ejecutable de Dalvik) malicioso. Los archivos DEX componen el código dentro de los programas de Android que se comprimen en APK individuales.

"Un atacante podría inyectar código malicioso en una aplicación fiable. Cualquier usuario que descargue e instale la aplicación se infectaría", explica Lafortune. "Cualquier aplicación de Android, desde una app bancaria a un juego, incluso Google Maps, podría ser objetivo de Janus. Una vez que la aplicación infectada está instalada, el atacante tendría los mismos privilegios de sistema que la aplicación. Eso significa que un atacante podría robar credenciales bancarias, leer mensajes o infectar aún más un dispositivo específico".

Estarían expuestos a la vulnerabilidad los dispositivos Android que ejecutan una versión del sistema operativo Android anterior a Nougat (7.0) y cualquier dispositivo Android que admita el esquema de firma APK v1. Los dispositivos Android actualizados para admitir el esquema de firma APK v2, presentado en julio de 2016, no se ven afectados.