¿Bloqueaste tu Android con contraseña? Aún podrían robar tus datos

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Una nueva vulnerabilidad para Android acaba de aparecer en el horizonte. Ni bloqueando con contraseña se puede obtener una protección segura.

Una nueva vulnerabilidad permite sortear el bloqueo más seguro de Android. Los bugs en el software que permiten a los hackers sortear las pantallas de bloqueo son comunes en iOS y Android, pero al igual que cuando presenciamos un terrible accidente, una parte muy morbosa de nosotros mismos hace que no podamos evitar quedarnos mirando.

Supongamos que has bloqueado tu Android usando una contraseña. Podrías pensar que has bloqueado el dispositivo con el sistema de protección más seguro, pero te estarías equivocando. Con la nueva vulnerabilidad se puede acceder a los datos de usuario de la mayoría de versiones de Android 5.x a pesar de estas medidas de seguridad preventivas.

Este hack requiere introducir una línea extremadamente larga en el campo de la contraseña después de abrir la cámara en un teléfono bloqueado. A no ser que tengas un Nexus y hayas recibido una actualización de seguridad en los últimos días, todos los dispositivos que vayan de Android 5.0 a Android 5.1.1 son vulnerables a este ataque. Y en el momento en que el atacante gane acceso, puede hacer con el terminal lo mismo que haría el propietario legítimo.

Los Nexus ya no son vulnerables

En el vídeo que preside estas líneas se puede ver el ataque en plena acción. La técnica comienza añadiendo un número enorme de caracteres en la ventana de la llamada de emergencia y copiándolo al portapapeles de Android, aunque en teoría se podría conseguir el acceso de una manera diferente a la de la ventana de llamadas de emergencia.

Después el hacker abre la cámara desde la pantalla de bloqueo, entra al menú de opciones y pega los caracteres en la ventana que pide la contraseña. En lugar de devolver un mensaje de error los terminales vulnerables se desbloquean totalmente, permitiendo acceso a todo su contenido.

Este fallo ya se ha corregido en los dispositivos Nexus de Google: La build LMY48M ya ha llegado o debería estar a punto de llegar a los Nexus 4, 5, 6, 7, 9 y 10. Sin embargo, para que este parche llegue al resto de teléfonos Android firmados por otros fabricantes que no son Google puede pasar muchísimo tiempo. No olvidemos que los OEMs no destacan por su rapidez adoptando código de la empresa de Mountain View.

Si podemos extraer algo positivo de esta noticia es que la vulnerabilidad sólo afecta a dispositivos que estén ejecutando Lollipop, de modo que el número de dispositivos afectados por ella es, comparativamente hablando, una fracción muy pequeña de todo el ecosistema Android.

Si tienes un terminal susceptible de tener este fallo, no has recibido una actualización, o no quieres esperar a recibirla, te recomendamos que cambies a un desbloqueo por PIN o por patrón, ya que estos métodos de seguridad no pueden ser víctimas de este agujero. Android está pasando por una época negra en lo que a seguridad se refiere: Desde el descubrimiento de Stagefright no hemos parado de ver nuevas amenazas, y esta no será la última de la que oigamos hablar.

Fuente:http://www.malavida.com/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone