Se ha descubierto un nuevo problema en Android, que afecta concretamente al sistema OTA (Over The Air) empleado para las actualizaciones de firmware, y que mantendrá casi 3 millones de dispositivos vulnerables. Lo ha descubierto la compañía Bitsight, dedicada a la seguridad informática, y explica que según este ‘agujero de seguridad’ se puede ejecutar código de forma remota con privilegios completos sobre el dispositivo atacado.
- BLU Studio G
- BLU Studio G Plus
- BLU Studio 6.0 HD
- BLU Studio X
- BLU Studio X Plus
- BLU Studio C HD
- Infinix Hot X507
- Infinix Hot 2 X510
- Infinix Zero X506
- Infinix Zero 2 X509
- DOOGEE Voyager 2 DG310
- LEAGOO Lead 5
- LEAGOO Lead 6
- LEAGOO Lead 3i
- LEAGOO Lead 2S
- LEAGOO Alfa 6
- IKU Colorful K45i
- Beeline Pro 2
- XOLO Cube 5.0
Un ‘rootkit’ preinstalado en casi 3 millones de dispositivos Android
El ‘rootkit’ en cuestión se aloja en /system/bin/debugs y permite establecer comunicaciones no cifradas. De hecho, su propio funcionamiento sin cifrado en el intercambio de datos, según explican, es lo que permite hacer un ataque Man-in-the-Middle para ejecutar código malicioso en los dispositivos afectados de forma remota. Funciona de forma similar a la vulnerabilidad que se descubrió recientemente –también en dispositivos de origen chino- y que afectaba a más de 700.000 dispositivos. Según esta anterior, de AdUps, de forma automática se envía información sobre el uso y el propio usuario a servidores de china, y sin que el usuario pueda reconocer ninguna actividad anómala.
En los últimos meses han sido varios los problemas que se han encontrado sobre dispositivos chinos con sistema operativo Android. Por ejemplo los que afectan únicamente a Xiaomi, y que según expertos en seguridad informática también permiten a la compañía instalar y desinstalar software en sus dispositivos de forma remota, sin consentimiento del usuario y sin su conocimiento. Y cuando hablamos de marcas chinas, evidentemente, quedan excluidas firmas como Huawei o Lenovo, que operan principalmente en mercados como Estados Unidos y Europa, y se ciñen a las prácticas habituales en estos territorios.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad