Según parece, los muchachos de The Bluebox Security Research Team han descubierto una vulnerabilidad de Android que permitiría a los hackers modificar el código de una aplicación e instalarla en un dispositivo sin necesidad de refirmarla, lo que daría pie a malware de todo tipo.

Como sabéis, los desarrolladores están obligados a firmar sus aplicaciones, lo que permite garantizar la procedencia e impide a un tercero su modificación, ya que las firmas se comprueban en el momento de la instalación o actualización (en el caso de la actualización la firma de ésta debe haber sido realizada con el mismo certificado que se usó para firmar la aplicación original).

Banner relacionado con el artículo

Pues bien: según parece, es posible realizar ciertas modificaciones en el código fuente de una aplicación sin que el sello de seguridad establecido por la mencionada firma se rompa, lo que permite ultrapasar los controles de seguridad del sistema e instalar aplicaciones inseguras.

El bug, que según parece fue reportado por sus descubridores a Google en febrero, está presente desde las primeras versiones de Android (Android 1.6 también conocida como “Donut”), y aún no ha sido reconocido (ni corregido) oficialmente por Google, si bien parece no estar presente en la versión de Android incluida en el Samsung Galaxy S4, lo que viene a confirmar que la empresa californiana está trabajando ya en la solución al problema, que esperamos se distrubuya de forma inmediata.

En cualquier caso, y pese a que no se trata de un problema menor, es muy improbable que un hacker pudiera modificar una aplicación directamente en la tienda de aplicaciones de Google, ya que para ello debería tomar el control de la cuenta del desarrollador. Si bien no resulta descartable que aplicaciones contaminadas con malware puedan distribuirse desde canales no oficiales, por lo que os animamos a no instalar aplicaciones desde fuera de las tiendas oficiales, muy especialmente aquellas que se distribuyen como filtraciones de aplicaciones del propio sistema. Por lo menos hasta que Google distribuya el parche correspondiente.

De igual manera, te recomendamos que desactives la instalación de aplicaciones de terceros (Configuración -> Seguridad -> Orígenes desconocidos).

Fuente Bluebox Security | CIO

Sin comentarios

Deja una respuesta