El nuevo error Stagefright podría afectar a millones de dispositivos Android

miedo escénico

Un nuevo error de Stagefright explotado por un investigador de seguridad puede potencialmente piratear millones de dispositivos Android de forma remota.

NorthBit, una empresa de seguridad con sede en Israel, publicó su artículo de investigación y un video adjunto que proporciona detalles sobre cómo la compañía explotó el nuevo Error de Stagefright, con un Nexus 5, LG G3, HTC One y Samsung Galaxy S5 como plataformas de prueba para el exploit.

El exploit es modificable, lo que significa que cualquier pirata informático que desee aprovechar el error Stagefright puede hacerlo e incluso aumentar el nivel de daño que el exploit puede llevar a cabo. Y no son solo los malos actores los que pueden hacer uso del error, los hackers de sombrero blanco y los gobiernos también pueden tener acceso al documento de investigación y aprovechar el error.

miedo escénico

La vulnerabilidad podría afectar a más de 3 de cada 10 teléfonos inteligentes y tabletas con Android. Una forma de abordar el problema es actualizar su teléfono a la última versión del sistema operativo Android. Afortunadamente para los usuarios de Android 5, el exploit no surte efecto.

Los investigadores de seguridad de Zimperium informaron por primera vez sobre la falla de Stagefright a mediados de 2015. Los piratas informáticos estaban usando el error para ejecutar código en dispositivos Android desde un servidor remoto. Se dice, según la investigación, que la falla tiene la capacidad de infectar el 95 por ciento de los más de mil millones de teléfonos Android en todo el mundo.

A finales de 2015, surgió una nueva clase de vulnerabilidad. La segunda falla de Stagefright afectó a errores en archivos .mp3 y .mp4 al ejecutar de forma remota código malicioso en dispositivos Android. Tras el descubrimiento del error Stagefright, Google se comprometió a abordar el problema implementando actualizaciones de seguridad de forma regular.

Básicamente, Stagefright es una biblioteca de software que reside dentro del sistema operativo Android. La presencia de Stagefright en Android hace que un dispositivo sea vulnerable a la corrupción de la memoria. Un método habitual empleado por los piratas informáticos para atacar dispositivos Android es a través de un mensaje MMS para habilitar un código malicioso dentro de un teléfono Android.

NorthBit afirma que ha ideado un exploit que puede eludir la aleatorización del diseño del espacio de direcciones, una especie de proceso de protección de la memoria. El exploit puede funcionar en estado salvaje, por lo que cualquiera puede usarlo. Para violar el ASLR, se necesitan los detalles sobre la configuración del dispositivo. Una vez que se infringe el ASLR, se coloca un enlace en el dispositivo antes de que el exploit funcione para transmitir los datos del dispositivo al pirata informático.

Afortunadamente, muchos piratas informáticos todavía no tienen el exploit Stagefright en funcionamiento en la actualidad, según Zimperium. La compañía tampoco publicó el segundo exploit para mantener Android seguro para los usuarios.

0 Shares