Hacen público el código del exploit que aprovecha la vulnerabilidad Stagefright en Android

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

En abril, la a firma de seguridad Zimperium descubrió un fallo de seguridad muy crítico en el sistema operativo Android que afectaba a casi el 90% de los dispositivos totales que fue denominado como Stagrfright. Esta empresa de seguridad reportó el fallo a Google para que pudieran solucionarlo antes de hacerlo público. El pasado mes de julio se informó a los usuarios sobre la vulnerabilidad, aunque las técnicas de explotación y el exploit permanecieron en privado. Hoy, algo más de 4 meses más tarde, finalmente esta firma de seguridad ha decidido publicar el código del exploit exponiendo así la seguridad de los usuarios que ahora pueden caer fácilmente en manos de piratas informáticos.

Stagefright afecta a un total de casi mil millones de dispositivos y se debe a un fallo en la biblioteca multimedia de Android, desde donde debido a una serie de errores de programación en el motor de reproducción del contenido multimedia es posible utilizarlo para ejecutar código malicioso en el dispositivo afectado. Un total de 6 vulnerabilidades en esta biblioteca que permite la ejecución de código que han hecho que Stagefright sea denominado por muchos expertos como la peor vulnerabilidad descubierta para Android.

Hasta ahora, aunque la vulnerabilidad era real no se conocían datos sobre cómo explotarla, sin embargo, y gracias a que Zimperium ha publicado el código del ataque, ahora estos mil millones de dispositivos vulnerables quedarán expuestos al alcance de piratas informáticos que no tardarán en replicar un exploit e incluirlo en aplicaciones maliciosas con el fin de poder tomar el control de cualquier smartphones vulnerable.

Han pasado ya más de 4 meses desde que Zimperium reportó el fallo de Stagefright a Google y dos desde que lo hizo público en la red, manteniendo en privado los exploits. En estos 4 meses, salvo los dispositivos Nexus y algunos smartphones de gama alta fabricados por Samsung, LG o Motorola, pocos más han recibido las actualizaciones correspondientes para proteger a los usuarios de esta grave vulnerabilidad. Según la empresa de seguridad, el publicar el código del exploit obligará, en cierto modo, a los fabricantes a publicar el parche correspondiente, aunque lo más probable es que muchos fabricantes no se molestarán en distribuir el parche, por lo que los usuarios van a ser los más perjudicados.

Hacen público el código del exploit que aprovecha la vulnerabilidad Stagefright en Android

Con la publicación del exploit también quieren que Google lance un nuevo parche para proteger a los usuarios de este fallo de seguridad en lugar de la “chapuza” que ha lanzado que, con unos ligeros cambios en el exploit, sigue haciendo que el dispositivo sea vulnerable a Stagefright.

Se recomienda que los usuarios que sean vulnerables a Stagefright no ejecuten aplicaciones ni contenido multimedia que provenga de fuentes no oficiales y desactivar el uso de Google Hangouts para evitar recibir el explot a través de este cliente de mensajería. La publicación del exploit es un duro golpe para Google y para los fabricantes, aunque mucho más para los usuarios. Tanto Google como los fabricantes ahora trabajan contrarreloj para lanzar un parche de seguridad que solucione estas vulnerabilidades, sin embargo, como ya ha pasado en ocasiones anteriores, un gran número de dispositivos serán ignorados por los fabricantes y no van a ser actualizados, siendo y quedando como vulnerables de forma indefinida.

Para finalizar os recomendamos descargar la siguiente aplicación desde la Play Store con la que comprobar si nuestro dispositivo es vulnerable o está seguro.

Source:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: