Regresa vulnerabilidad crítica de Android, difícil de detectar
Un grupo de investigadores ha descubierto una nuevo problema de seguridad en Android que supone el regreso de la vulnerabilidad crítica StrandHogg

MADRID.
La nueva vulnerabilidad (CVE-2020-0096) ha sido clasificada por Google como de "gravedad crítica" ya que no requiere acceso 'root' ni permisos para ejecutarse, y consiste en una elevación de privilegios que permite a los 'hackers' hacerse con el acceso de casi cualquier app de Android.
Un grupo de investigadores ha descubierto una nuevo problema de seguridad en Android que supone el regreso de la vulnerabilidad crítica StrandHogg, descubierta a finales de 2019, con una nueva versión más difícil de detectar que que se disfraza de casi cualquier app del dispositivo para dar a los 'hackers' acceso a información sensible.
StrandHogg permitía que el 'malware' se presentase como si fuese una aplicación legítima haciendo que el usuario no supiera que estaba siendo atacado, y la compañía de ciberseguridad noruega Promon ha decidido ahora nombrar a un nuevo error de seguridad como StrandHogg 2.0 debido a sus similitudes, como ha informado en un comunicado.
No obstante, según apuntan los investigadores de Promon, StrandHogg 2.0 expone a los usuarios de Android a "ataques más amplios" y "resulta mucho más difícil de detectar" que la vulnerabilidad descubierta en diciembre.
En lugar de utilizar las funciones multitarea de Android, como sucedía con su predecesor, la nueva vulnerabilidad funciona mediante reflejo, una técnica que permite que aplicaciones maliciosas se hagan pasar por otras legítimas de forma totalmente oculta.
Mediante esta técnica, los cibercriminales pueden usar una app maliciosa instalada en el dispositivo para hacerse con los permisos para acceder a datos privados como mensajes SMS, imágenes, robo de credenciales, acceder a su localización GPS o espiar sus llamadas, su cámara o su micrófono.
El uso de SrandHogg 2.0 permite además llevar a cabo varios ataques de forma simultánea a los cibercriminales solo con hacer clic en el icono de una app falsa disfrazada, mientras que su predecesor solo permitía los ataques uno por uno.
Resulta más difícil de detectar también debido a que no requiere de configuración externa y utiliza directamente el código de Google Play que usan los desarrolladores para acceder a los permisos de las apps en celulares, y esto no resulta sospechoso para la seguridad del dispositivo.
StandHogg 2.0 no afecta a la última versión del sistema operativo móvil de Google, Android 10, pero sí a las versiones anteriores, que según datos de Google están instaladas en el 91,8 por ciento de los celulares Android en el mundo.
Google ha reconocido la presencia de la vulnerabilidad y su gravedad y planea distribuir un parche para solucionarla antes de que acabe el mes de mayo.
Puedes acceder a más información en
*Este contenido es publicado con autorización de Europa Press.
Si das click en la siguiente imagen podrás acceder a noticias en tiempo real:
Te podría interesar:
- ¿Putin soltó leones por las calles para obligar a la gente a quedarse en casa?
- Así se ve el estrés cuando tu cuerpo ya no lo soporta más
- El amor envuelto en llamas
- 'Me hackearon', filtran video íntimo de Galilea Montijo
- Mexicano con Covid-19 narra el hostigamiento de sus vecinos
- Estos son todos los días festivos del 2020
- El casting de Danna Paola para Élite se hace viral
- Mexicana que vive en Italia escribe carta a su país
- Mexicano con Covid-19 cuenta cómo es vivirlo en carne propia
- Los hipopótamos de Pablo Escobar se vuelven un peligro
En el siguente video:
Enfermedades crónicas aumentan riesgo de contraer Covid-19
Sé parte junto con nosotros del poder de la tecnología. Youtube es soportado por los navegadores web más difundidos y en Excélsior TV/Multicast somos ya un millón de suscriptores. No te quedes fuera e infórmate de la manera más precisa y oportuna.

EL EDITOR RECOMIENDA




