[the_ad id=»413251″]
Microsoft ha revelado un fallo de seguridad crítico que podría afectar a numerosas aplicaciones de Android. Esta vulnerabilidad, denominada «Dirty Stream», representa una amenaza grave que podría brindarle a alguien la capacidad de tomar el control de las aplicaciones y robar información valiosa del usuario. ¡El problema es que esta falla está en aplicaciones muy conocidas!
Alerta de Android: ¡hay un fallo grave en estas conocidas aplicaciones!
El núcleo de la vulnerabilidad «Dirty Stream» radica en el hecho de que las aplicaciones maliciosas de Android pueden manipular y abusar del sistema proveedor de contenido de Android. Este sistema suele estar diseñado para facilitar el intercambio seguro de datos entre diferentes aplicaciones en un dispositivo. Incluye salvaguardas como un estricto aislamiento de datos, el uso de permisos asociados con URI (identificadores uniformes de recursos) específicos y validación completa de las rutas de los archivos para evitar el acceso no autorizado.
Sin embargo, una implementación descuidada de este sistema puede abrir la puerta a la explotación. Los investigadores de Microsoft descubrieron que el uso incorrecto de «intenciones personalizadas» (el sistema de mensajería que permite la comunicación entre los componentes de la aplicación de Android) puede exponer áreas sensibles de una aplicación. Por ejemplo, es posible que las aplicaciones vulnerables no comprueben correctamente los nombres. O rutas de archivos. Esto le da a una aplicación maliciosa la oportunidad de introducir código dañino camuflado como archivos legítimos.
Al explotar la falla de Dirty Stream, un atacante puede engañar a una aplicación vulnerable para que sobrescriba archivos críticos en su espacio de almacenamiento privado. Este escenario de ataque podría dar como resultado que el atacante tome control total sobre el comportamiento de la aplicación, obtenga acceso no autorizado a datos confidenciales del usuario o intercepte información de inicio de sesión privada.
La investigación de Microsoft reveló que esta vulnerabilidad no es un problema aislado.
La investigación encontró implementaciones incorrectas del sistema en muchas aplicaciones populares de Android. Dos ejemplos notables son la aplicación File Manager de Xiaomi, que tiene más de mil millones de instalaciones, y WPS Office, que tiene alrededor de 500 millones de instalaciones.
Microsoft compartió proactivamente sus hallazgos, alertando a los desarrolladores sobre aplicaciones potencialmente vulnerables y colaborando con ellos para implementar correcciones. Ambas empresas mencionadas anteriormente reconocieron fácilmente los problemas identificados en su software.
Además, Google ha tomado medidas para evitar vulnerabilidades similares en el futuro. Así, actualizó sus pautas de seguridad de aplicaciones. Dicho esto, ahora pone énfasis adicional en los defectos de diseño explotables de los proveedores de contenido comunes.
¿Qué pueden hacer los usuarios de Android?
Mientras los desarrolladores se esfuerzan por encontrar y reparar aplicaciones vulnerables, los usuarios de Android pueden tomar algunas precauciones simples. Es esencial prestar atención a las actualizaciones de las aplicaciones, ya que es probable que los desarrolladores publiquen correcciones rápidamente.
Además, es recomendable descargar siempre aplicaciones desde la tienda oficial de Google Play. También tenga mucho cuidado al descargar desde fuentes no oficiales, que es más probable que alberguen aplicaciones maliciosas.