Las 2 vulnerabilidades en android mas recientes y sus posibles soluciones

Descubierta una vulnerabilidad en Android que facilitaría ataques de phising por SMS (noviembre 2012)

El problema del smishing o phishing vía SMS es prácticamente tan antiguo como los propios teléfonos móviles, pero un estudio de la Universidad Estatal de Carolina del Norte vuelve a recordarnos sus peligros con un giro malvadamente creativo. Concretamente, un equipo de investigadores ha descubierto un agujero de seguridad en Android que afecta a las versiones Gingerbread, Ice Cream Sandwich y Jelly Bean, que podrían recibir falsos mensajes para cometer cualquier fechoría.

Explicando el mecanismo de forma sencilla, el usuario debe instalar una aplicación infectada; acto seguido, el programa activa su ataque simulando la recepción de “un mensaje de texto de alguien en la lista de contactos del teléfono o de un banco de confianza”. Este falso mensaje, lógicamente, puede solicitar información personal como contraseñas o datos bancarios sensibles; detalles que nunca te pediría un banco responsable a través de un SMS o e-mail, pero que mucha gente envía sin pensárselo dos veces. Por lo de ahora no se publicado las pruebas que lo demuestran hasta que sea cerrado el agujero con una actulización.

Fuente: http://es.engadget.com/2012/11/02/android-vulnerabilidad-smishing/

Se puede borrar el terminal remotamente (octubre 2012)

Esta seria una vulnerabilidad bastante grave que afectaba a los móviles Samsung con Android. La vulnerabilidad permitiría borrar remotamente un terminal (wipe) por el simple hecho de entrar en una página web maliciosa. La noticia es en parte correcta, pero no del todo. Entremos en los detalles.

Primero, la vulnerabilidad no es de Samsung, sino del navegador web de serie de Android. El problema es que un enlace específicamente diseñado podría hacer que nuestro terminal marcara un número concreto de teléfono sin pedirnos confirmación. Existe un código USSD que puede borrar los terminales, así que de ahí el problema.

Segundo, el fallo es conocido desde hace mucho tiempo, y por tanto está corregido en muchos terminales, incluido el Samsung Galaxy SIII. El problema es, como no, la lentitud de las actualizaciones. Es decir, aunque el fallo es conocido y existen parches desde hace mucho tiempo todavía quedan terminales vulnerables.

Video que lo demuestra

Fuente: http://www.xatakandroid.com/seguridad/nueva-vulnerabilidad-android-que-deberia-estar-resuelta

Prensa: http://www.lavozdegalicia.es/noticia/vidadigital/2012/10/02/fallo-seguridad-android-eliminar-informacion-almacenada/00031349187356028418520.htm

ESET ya presento su herramienta para vulnerabilidades USSD que corrige este error y se puede descargar desde google play

fuente: http://blogs.eset-la.com/laboratorio/2012/10/02/herramienta-eset-vulnerabilidad-ussd-android/

X-ray la Aplicación gratuita que controla las vulnerabilidades de Android

La aplicación X-Ray necesita sólo un minuto para detectar si el smartphone está en situación de vulnerabilidad frente a un gran número de agujeros de seguridad.

Lamentablemente para los desarrolladores de X-Ray, Google no acepta en Google Play aplicaciones cuya funcionalidad será, precisamente, detectar agujeros de seguridad. Esto implica que el software debe ser descargado lateralmente, es decir, sin poder contar con la seguridad relativa que proporciona Google Play. El usuario incluso desde autorizar explícitamente la actividad de X-Ray, aceptando que se trata de un software de “origen desconocido”. Entonces es posible descargar la aplicación dirigente del navegador a xray.io/dl. Se recomienda desmarcar la opción de “origen desconocido” después de haber instalado X-Ray.

La aplicación requiere únicamente derechos para escribir en la tarjeta SD y obtener acceso a Internet. Los desarrolladores explican claramente qué información les está siendo enviada, recalcando que, en ningún caso, se trata de información personal del usuario. La información técnica recibida tampoco es re-enviada a terceros.

Fuente: http://www.diarioti.com/noticia/Aplicacion_gratuita_controla_vulnerabilidades_de_Android/33048

Esto pone de manifiesto que la política de actualización de ciertos fabricantes y operadores es nefasta. Tiene que agilizarse, porque con la base de terminales Android que hay en el mundo tenemos un claro objetivo de los crackers. Al igual que antes sólo se intentaban explotar las vulnerabilidades de Internet Explorer sobre Windows y la proliferación de otros navegadores hizo que se atacaran, Android también está siendo examinado. La rapidez por corregir estas vulnerabilidades y sobre todo por lanzar las actualizaciones es fundamental.

También hay que darse de cuenta que es problema que le puede afectar a cualquiera con un dispositivo o smartphone con android, ya que a los usuarios que le afectan son cientos de millones en todo el mundo.

Un grupo de investigadores ha descubierto 41 aplicaciones para Android que dejan a sus usuarios vulnerables a robos de contraseñas, de credenciales bancarias e información personal. Todas las aplicaciones en cuestión están disponibles en Google Play, el mercado aplicaciones para Android, y algunas de ellas se han descargado hasta 185 millones de veces.

Investigadores de la Universidad de Leibniz en Hanover y la Universidad de Philipps de Marburgo, ambas en Alemania, trabajaron juntos para poner a prueba la seguridad de las aplicaciones más populares de Google Play.

Los expertos analizaron 13.500 aplicaciones “populares y gratuitas” y descubrieron que 41 de ellas tenían vulnerabilidades de seguridad que permitían que se filtrara información de los teléfonos afectados para ponerla en manos de desconocidos. Las vulnerabilidades se encuentran en el modo en el que las aplicaciones manejan los protocolos SSL y TSL, que codifican los datos que intercambian los sitios web con los usuarios.

Fuente : http://www.viruslist.com/sp/news?id=208275059

O. Costas

Anuncios

Acerca de sadcastelao

Blog Seguridad Informática

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: