Un nuevo tipo de vulnerabilidad ha que afecta a dispositivos equipados con el sistema operativo Android acaba de ser descubierto. Los expertos lo han bautizado con el imaginativo nombre de “Cloak and Dagger”.
La vulnerabilidad es lo suficientemente peligrosa para robar información privada del usuario. Y el principal problema radica en que la vulnerabilidad resulta, no de un problema con el funcionamiento de Android, sino de la combinación de dos funciones legítimas y ampliamente usadas por aplicaciones del sistema.
Expertos en Ciencias de la Computación del Instituto de Tecnología de Georgia descubrieron el problema, indicando que el fallo se puede usar para tomar control de los dispositivos mientras se enmascara la pantalla.
Las funciones que permiten desarrollar el exploit se llaman “SYSTEM_ALERT_WINDOW”, que es una función que se usa en chats emergentes y aplicaciones sociales. En un escenario de ataque, esta función actúa como la “capa” ocultando el ataque del hacker.
La función que actúa como “puñal” se llama “BIND_ACCESSIBILITY_SERVICE”, que se usa para permitir a los discapacitados el acceso al dispositivo mediante comandos de voz. Esto da suficiente acceso para robar datos del móvil si un ciberatacante sabe aprovechar la situación. Y debido a que el programa recurre a permisos de acceso legítimos, la víctima no se da cuenta de la situación.
El principal riesgo de ataque podría venir si se instalan aplicaciones de dudosa procedencia, como juegos pirateados. Los expertos del Tecnológico de Georgia simularon 20 ataques exitosos de ‘Cloak and Dagger’, que no pudieron ser detectados.
En este caso es difícil detectar la vulnerabilidad, aunque aplica la recomendación de sentido común que es descargar sólo aplicaciones de la Google Play Store. Además de eso, también se recomienda estar atentos a qué clase de permisos solicita una aplicación. Debería requerir permisos cónsonos con lo que la aplicación promete hacer.
Fuente:https://www.tekcrispy.com/2017/05/23/ataques-cloak-dagger-android/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad