Es habitual, por desgracia, que de cuando en cuando nos encontremos con vulnerabilidades en el sistema operativo de Android. Por fortuna, dentro de lo malo, siempre afectan a un número muy limitado de dispositivos y a poco que estemos atentos podemos esquivar estos intentos por acceder a nuestra información personal.
Checkpoint ha publicado un informe en el que asegura que existe un fallo en Android por el cual una aplicación puede hacerse pasar por un permiso del sistema para, a través de él, lograr grabar la pantalla o el audio del micrófono. De momento esta vulnerabilidad sólo está parcheada, dice la compañía que firma el estudio, en Android 8.0 Oreo.
¿Cómo funciona esta vulnerabilidad?
Existe una función en Android que permite a las aplicaciones hacer capturas de pantalla llamada MediaProjection. Ojo, no hay que confundirlo con la posibilidad de tomar una imagen cuando pulsamos el botón de encendido y el de bajar volumen al mismo tiempo. En este caso, por ejemplo, sería que al pulsar un botón en una app, ésta automáticamente registre la captura.
Desde Android 5.0 Lollipop cada vez que instalamos una aplicación en Android y la abrimos por primera vez nos aparecerán diferentes burbujas pidiendo permiso para acceder a funciones específicas de nuestro móvil: desde poder hacer llamadas, a enviar SMS pasando por acceder a la cámara o tener la capacidad de guardar imágenes. Gracias a este sistema podemos identificar buena parte del malware ¿os imagináis una aplicación de linterna que quiera acceder a nuestros contactos? Las hay, pero con este sistema la podemos identificar y evitar que llegue a esos datos.
Con MediaProjection esto no ocurre y cuando una aplicación quiere acceder a hacer capturas de pantalla no nos pedirá permisos como tal sino que hará una llamada diferente a SystemUI y justo ahí es donde han descubierto que es posible meter una ventana para que cuando el usuario haga click se empiece a grabar la pantalla y el audio del móvil para posteriormente enviarlo y utilizarlo con fines maliciosos.
Esta técnica se conoce como screenjacking y consiste en poner pantallas o botones falsos delante de los auténticos para engañar a los usuarios y que clicken en ellos. Es una técnica que se utiliza habitualmente para las aplicaciones señuelos que intentan hacerse pasar por nuestra entidad bancaria.
Según Checkpoint el fallo ya está solucionado en todos aquellos dispositivos con Android 8.0 Oreo u 8.1 por lo cual su alcance potencial es prácticamente la totalidad de los móviles ya que sólo un 0,5 usan la última versión del sistema operativo. El estudio afirma que sólo es un 77%, probablemente porque el fallo haya sido resuelto en versiones anteriores con parches de seguridad realizados por los propios fabricantes.
Con estar atentos debería ser suficiente porque los intentos de screenjackingsuelen ser muy obvios y además en este caso si le damos a aceptar nos aparecerá una notificación en la barra superior indicándonos que se está grabando la pantalla y el audio por lo que en caso de verla, siempre podemos bloquearla e intentar identificar la app que hace este uso malicioso.
Nuestro consejo ante este tipo de ataques es el mismo que en otras ocasiones: no instaléis APKs fuera de Google Play salvo que estéis seguros de que es una fuente fiable, revisad bien los permisos de las apps nuevas que instaléis y ante la duda, siempre miradlo bien para evitar caer en este tipo de engaños.
Fuente: xatakandroid.com
No hay comentarios.:
Publicar un comentario