Sábado, 20 Julio 2013 11:44

El Ataque Mediante "llave Maestra" De Android, Evitable Si Sabemos En Qué Fijarnos

Los desarrolladores del equipo de seguridad Bluebox han encontrado un fallo de control en la forma en que las firmas digitales para aplicaciones son verificadas, según ha escrito Jeff Forristal, CTO de Bluebox, en su blog corporativo el día 3.

Esto significa que los atacantes podrían modificar una aplicación existente sin alterar su firma de identidad original.
El fallo ha estado sobrevolando este sistema desde la versión Android Donut o 1.6, alcanzando el 99% de los dispositivos. Cualquier teléfono con Android vendido en los últimos 4 años podría ser vulnerable al ataque.
Este escenario tan negro se genera de la siguiente forma: una aplicación legítima (como Google App) se modifica para escuchar y robar las contraseñas o conectar el dispositivo a una Botnet (red de Bots) y lanzado para que el usuario lo descargue. Como ambas apps tendrán la misma firma, resulta complicado para el usuario saber cual es la verdadera y cual es la imitación.
Bueno, realmente no es así.
¿Estoy realmente en peligro?
Google ha actualizado recientemente Google Play, de forma que se producen análisis que consiguen bloquear estas aplicaciones maliciosas que usan el exploit para enmascararse tras otras.
Si nos mantenemos al día con actualizaciones para las aplicaciones y el sistema Android desde Google Play, entonces no hay peligro de ser atacados por este exploit. Google ha realizado varios pasos para asegurar el mercado de apps. Si descargamos aplicaciones desde fuentes ajenas, sin embargo, incluso aquellas que provienen de fuentes semi-oficiales como Samsung o Amazon, estaremos en riesgo de contagio. Por ahora, creemos que lo más recomendable es mantenerse al margen de estas fuentes de aplicaciones.
Google recomienda que los usuarios estén al margen de las fuentes de aplicaciones de terceros.
¿Qué más puedo hacer?
También es importante recordar que siempre debemos informarnos bien del desarrollador antes de descargar una aplicación. Incluso si una aplicación "troyanizada" está disponible en Google Play, o si estamos en una fuente de apps diferente, la aplicación no aparecerá listada en el repositorio del creador original. Por ejemplo, si lo atacantes reempaquetan Angry Birds usando esta vulnerabilidad, la nueva versión no estaría listada en la cuenta de Rovio (creador original).
Si queremos asegurarnos de que no podemos instalar software de terceras partes, deberemos acceder al menú Austes > Seguridad > y mantener la casilla de verificación que autoriza "aplicaciones de orígenes desconocidos" desactivada.
SI ya tenemos la última versión de Android, estaremos de hecho protegidos por el sistema implementado de escaneo de aplicaciones, que las analiza para averiguar si proceden de orígenes ajenos a Google Play. Esto significa que incluso si hemos instalado una aplicación maliciosa por error, nuestro teléfono bloqueará la ejecución del código asociado a esta.
También hay que recordar que disponemos de aplicaciones de seguridad para Android que podrán detectar y bloquear este tipo de amenazas (y alertarnos). Recomendamos en este caso Bitdefender Mobile Security.
¿Es probable un ataque?
"Solo por el hecho de que la llave maestra no haya sido aún explotada, no significa que podamos dormirnos en los laureles", afirma Grayson Milbourne, director de inteligencia de seguridad en Webroot. Las Suites de seguridad móviles deberían ofrecernos protección en múltiples frentes -protección de identidad para contraseñas e información personal, bloqueo de malware y aplicaciones maliciosas o habilidad para encontrar un dispositivo perdido o sustraído.
BluexBox reportó el fallo a Google allá por Febrero. Google ya ha publicado un parche para sus partners a nivel de hardware en la "Open Handset Alliance". Algunos fabricantes ya han incorporado parches para solucionar el problema. Los desarrolladores ahora deben proporcionar estos recursos al usuario final.
"Es decisión de los desarrolladores de dispositivos producir y lanzar actualizaciones de firmware para sus dispositivos móviles" nos cuenta Forristal. Bluebox planea revelar más detalles durante la conferencia Black Hat que tendrá lugar a final de mes en Las Vegas.
Pau Oliva, ingeniero de seguridad mobile en viaForensics, ha publicado una prueba de concepto explotando la vulnerabilidad en github el día 8. El experto creó un script tras haber leído los detalles del problema publicados por el equipo Cyanogenmod. Cyanogenmod es una popular versión de Android, instalable en cualquier aparato con este sistema. El equipo ya ha parcheado el problema de seguridad.
Si estás entre los afortunados usuarios que ya han recibido la actualización del proveedor, asegúrate de descargarlo e instalarlo rápidamente. Incluso teniendo en cuenta el bajo riesgo, actualizar el sistema operativo siempre conlleva beneficios de seguridad.

Fuente: www.articuloz.com