Semana de la seguridad 31: Cincuenta sombras de inseguridad en Android

Durante mucho tiempo no escribimos algo sobre la seguridad de Android. En general, la situación allí parece ser bastante buena: todavía no hemos encontrado problemas tan graves como el error Stagefright de tres años. Desde 2016, se ha desarrollado el programa Android One, en el cual los dispositivos de rango medio reciben una única versión del sistema operativo y, en consecuencia, la entrega más rápida posible de actualizaciones de seguridad. La velocidad de entrega de actualizaciones a los proveedores tradicionales también se ha acelerado, según Google.

Pero no es que se haya vuelto muy bueno. Recientemente, escribimos sobre un inusual teléfono inteligente Android que finge ser el décimo iPhone, en el que no existe ninguna protección de los datos del usuario. Pero esto es exótico. Pero la compañía Kryptowire analizó ( noticias ) el firmware de muchos teléfonos inteligentes comunes que se venden en todo el mundo. Se descubrieron graves agujeros de seguridad en 25 modelos diferentes.

Esta es una mirada clara, pero aún bastante fresca, a la seguridad de Android. Una cosa es cuando se encuentra una vulnerabilidad en el código fuente de Android: como regla, todos los dispositivos están expuestos a él, pero por lo tanto se cierra rápidamente. Otra cosa es el problema introducido durante la modificación del stock de Android por un fabricante específico: puede permanecer en el firmware durante años.

¿Qué encontraste al final? La mayoría de las vulnerabilidades se relacionan con el escenario "una aplicación maliciosa obtiene acceso a donde no debería estar". Por ejemplo, en el teléfono LG G6, una aplicación sin privilegios especiales puede bloquear el dispositivo, por lo que solo será útil restablecer la configuración de fábrica (de lo contrario, es posible desbloquear si la interfaz de depuración ADB se activó de antemano). Allí, se encontró la oportunidad de obtener acceso a los registros del sistema y enviarlos a través de Internet. En Essential Phone, cualquier aplicación puede borrar absolutamente toda la información del dispositivo. Asus ZenFone 3 Max tiene la capacidad de ejecutar comandos con privilegios del sistema desde cualquier aplicación.

Bueno y así sucesivamente. En la presentación de la compañía en DEF CON, se observó que este debilitamiento de los estándares de aislamiento de aplicaciones es causado precisamente por las características de una implementación específica de Android. En la versión estándar del sistema operativo, no existen tales problemas. Esto, por supuesto, no es tan épico como más de 100 teléfonos inteligentes con una puerta trasera activa , pero parece que por primera vez, la investigación de seguridad ha ido más allá en la cadena de desarrollo, no se limita al análisis del código de Android. Si es invulnerable al menos cien veces, se modificará para funcionar en un hardware específico, para un operador específico, con un software específico. Las personas hacen esto y pueden cometer errores.

Por cierto, sobre la cadena. La compañía Check Point allí, en DEF CON, contó ( noticias , investigación ) sobre un ataque como Man in the Disk. Este es un nombre tan de moda para una situación generalmente trivial: cuando una aplicación agrega datos a la memoria externa y otra la modifica. Por ejemplo, los investigadores tomaron las aplicaciones Google Translate, Yandex.Translator y Xiaomi Browser.

Acerca de esta acción aparentemente inofensiva, el propio Google en las recomendaciones para proteger aplicaciones en Android escribe que se debe verificar la validez de los datos leídos desde la memoria externa, y es aconsejable no almacenar allí los archivos ejecutables. Eso es porque el acceso a esta memoria externa (más o menos, a una tarjeta microSD) es posible desde cualquier otra aplicación.

Entonces, en los traductores de Google y Yandex, los investigadores lograron hacer que la aplicación se bloqueara al reemplazar los datos del servicio almacenados en la memoria compartida. Esto en sí mismo no da tanto miedo, pero en otros programas teóricamente es posible tanto controlar la intercepción como el robo de datos. Por ejemplo, en el navegador Xiaomi, allí fue posible reemplazar la aplicación en sí con una copia maliciosa, y todo porque el navegador almacena archivos temporales en la memoria externa.


Se espera otro armageddon de seguridad de Android gracias al desarrollador del juego en línea Fortnite. En primer lugar, la versión de Android todavía está en desarrollo, aunque el juego está disponible para iOS. Esto ya ha dado lugar a la aparición de muchas páginas web y videos que le dicen cómo descargar e instalar el juego en un teléfono inteligente Android, naturalmente, con algún tipo de robo de datos y troyanos al final. En segundo lugar, Epic Games decidió no poner el juego en la tienda de aplicaciones de Google Play, para no pagarle a Google un porcentaje significativo de todas las compras de los usuarios. Como resultado, incluso aquellos que buscan concienzudamente aplicaciones solo en la tienda de aplicaciones oficial estarán motivados a buscar en otro lugar, y es bueno si van inmediatamente al sitio del desarrollador. Y si no? Sin embargo, será bastante fácil rastrear por la cantidad de detecciones de malware. Según el Laboratorio, en los primeros tres meses de este año, 1.322.578 aplicaciones maliciosas fueron bloqueadas por el software de seguridad de Android. Por cierto, esto es menos que en el trimestre anterior. Continuamos la observación.

Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.

Source: https://habr.com/ru/post/es420809/


All Articles