La vulnerabilidad de certificación en dispositivos móviles muestra el problema más profundo de las aplicaciones preinstaladas

vulnerabilidades de android

Google ha sacado de Play Store una aplicación móvil que recientemente se descubrió que explotaba la función Certifi-gate en dispositivos móviles.

Investigadores de Check Point Software Technologies descubrieron la vulnerabilidad, que se detectó en la aplicación Recordable Activator, una herramienta para registrar lo que se muestra en la pantalla de un dispositivo móvil. Afortunadamente para los aproximadamente 500,000 usuarios de Android que descargaron la aplicación, solo tres resultaron afectados por la falla de Certifi-gate.

vulnerabilidades de android

Es un acto encomiable que Google haya podido eliminar la aplicación antes de que pudiera infectar a cientos de miles de teléfonos inteligentes y tabletas que ejecutan su sistema operativo móvil líder. Según los datos recopilados por los investigadores y basados ​​en datos de escaneos de la aplicación Recordable Activator, los dispositivos más vulnerables incluyen LG, HTC y Samsung.

La vulnerabilidad Certifi-gate permite a los piratas informáticos obtener el control total de su teléfono mediante el uso de una aplicación móvil o un mensaje SMS maliciosos. El núcleo de la vulnerabilidad es una serie de servicios de soporte remoto de terceros preinstalados en su dispositivo Android. Se cree que estas herramientas contienen complementos maliciosos.

Dado que estas herramientas de soporte remoto móvil están firmadas con certificados de fabricantes de equipos originales, tienen privilegios de nivel de sistema para realizar tareas de soporte remoto. Según los investigadores que descubrieron la falla, una aplicación maliciosa puede usar cualquiera de estas herramientas de soporte para evitar la autenticación.

En particular, el problema de seguridad surge de una versión vulnerable de la aplicación TeamViewer que está descargando Recordable Activator. También existe una comunicación insegura entre la aplicación y los complementos a nivel del sistema. En otras palabras, el desarrollador de la aplicación Recordable Activator no implementó las medidas de seguridad adecuadas para proteger la forma en que la aplicación interactúa con los subcomponentes.

Lo que sucede allí es que cualquier aplicación maliciosa puede grabar la pantalla del dispositivo, ya que una interacción con el componente Activador grabable puede engañarse en ausencia de un proceso de verificación adecuado.

Los investigadores también señalaron que cualquier aplicación maliciosa puede replicar un mRST original para obtener acceso al dispositivo. ¿Por qué plantea esto un problema grave? Es porque la herramienta puede estar preinstalada en muchos dispositivos móviles. Además, sería difícil localizar o identificar estas herramientas porque no funcionan con una interfaz de usuario, a diferencia de una aplicación móvil normal. Por tanto, no hay indicios de su existencia en un dispositivo determinado.

Y dado que estas herramientas vienen como una característica incorporada del dispositivo, sería difícil corregir la vulnerabilidad porque requiere una actualización automática del OEM.

0 Shares