Los investigadores encuentran fallas de seguridad en Android, Windows e iOS

falla de seguridad

Ha sido habitual que una determinada falla de seguridad afecte solo a un sistema operativo a la vez, pero un nuevo hallazgo de investigadores de la Universidad de California y la Universidad de Michigan muestra una vulnerabilidad masiva en los sistemas operativos Android, Windows e iOS.

Esto significa que millones de aplicaciones dentro de esos ecosistemas podrían estar potencialmente expuestas a compromisos si no se atienden. Eso se suma a los riesgos que podrían conducir al robo de datos si los atacantes manipulan aplicaciones maliciosas.

falla de seguridad

Aunque los investigadores realizaron las pruebas de seguridad en un dispositivo móvil basado en Android, también encontraron que el método de ataque se aplica a los sistemas operativos Windows Phone e iOS. La similitud del método de ataque en todas las plataformas podría atribuirse a la capacidad de las aplicaciones para acceder a un dispositivo móvil para recopilar información confidencial de la memoria compartida.

Los investigadores utilizaron un escenario común para ver cómo funciona el ataque. Primero, un usuario descargó una aplicación aleatoria, por ejemplo, una foto de fondo de escritorio. Luego, los investigadores explotaron el canal lateral público, que representa la memoria compartida de la descarga. Se encuentra que esta memoria compartida es accesible incluso con la falta de privilegios de aplicación.

Luego, los investigadores realizaron un seguimiento de la memoria compartida para vincular los cambios con la transición de la actividad. Esto monitorea cada evento que realiza un usuario en una aplicación. Entonces, cuando un usuario inicia sesión en Gmail o en una cuenta bancaria en línea, es muy probable que se hayan monitoreado los detalles de esa actividad.

Para que el ataque prospere, se deben cumplir ciertos requisitos. Uno, los atacantes deben realizar el ataque en tiempo real para captar el momento en que una víctima potencial inicia sesión en una cuenta en línea en las redes sociales o herramientas de software de productividad. Luego, el atacante debe asegurarse de que el hackeo se oculte del radar del usuario haciéndolo en el momento adecuado.

Los investigadores encontraron que este método resultó exitoso durante sus pruebas la mayor parte del tiempo. También pudieron realizar el truco de prueba con éxito en Gmail. Sin embargo, el método falló la mayor parte del tiempo cuando se probó en Amazon. Esto se debe a la transición fluida de las actividades del sistema de un evento a otro, lo que crea un momento difícil para que los atacantes realicen un ataque.

Nuevamente, el tiempo es clave aquí para el hacker. Por lo tanto, se puede decir que Android facilita a los atacantes realizar el ataque debido a la facilidad con la que el momento del ataque podría hacerlo en esta plataforma.

Se recomienda a los usuarios de esta plataforma que no instalen aplicaciones de tiendas de terceros.

0 Shares