Casa > Ciber Noticias > El ataque de Android Man-in-the-Disk puede exponer aplicaciones & Datos del usuario
CYBER NOTICIAS

Android hombre-en-el-disco Ataque puede exponer Aplicaciones & Datos del usuario

Los expertos en seguridad descubrieron un nuevo mecanismo de infección Android llamado el hombre-en-el-disco ataque. Se aprovecha de un problema de diseño encontrado que con el propio sistema operativo que se aprovecha del acceso de almacenamiento externo. El abuso de esta posibilidad puede exponer datos sensibles a los operadores criminales.




Android hombre-en-el-disco Ataque Permite que las aplicaciones de la exposición

Los analistas de seguridad detectan un problema de diseño en el sistema operativo Android que ha dado lugar a una vulnerabilidad. Esto es posible a través de un comportamiento abusivo en el modo en que se manejan los recursos de almacenamiento. Los analistas señalan que “El uso descuidado” del almacenamiento externo de acceso puede conducir a los ataques man-in-the-middle. El uso de tales recursos no se activa la protección recinto de seguridad que es un riesgo para la seguridad conocida. El almacenamiento interno del sistema operativo Android integra la memoria integrada, donde se almacenan los datos de la aplicación principal. el propio almacenamiento externo es el dividir de la memoria interna o de almacenamiento extraíble (tarjeta micro SD).

El ataque hombre-en-el-disco puede hacerse explotados con casi cualquier aplicación que utiliza la WRITE_EXTERNAL_STORAGE permisos. La mayoría de las aplicaciones populares instalado por el usuario utilice el almacenamiento externo como un tipo de memoria intermedia temporal cuando la descarga de información de servicios de Internet. Con los años la práctica de utilizar de utilizar el almacenamiento externo de datos de caché de trabajo se ha convertido en una norma tantos dispositivos de almacenamiento tienen un espacio interno limitado.

Artículo relacionado: CVE-2018-5390: Una vulnerabilidad en el kernel de Linux permite a los ataques DoS

La característica única del almacenamiento externo es que cualquier proceso puede supervisarlo y por lo tanto sobrescribir archivos. Hay varios escenarios posibles que los actores maliciosos pueden intentar:

  • Operaciones con archivos - Los datos y la memoria caché se encuentra en la partición de almacenamiento externo se puede acceder, recuperados o modificado.
  • Modificación de comportamiento - Mediante la manipulación de ciertos valores de archivos de configuración o ajustes temporales de los piratas informáticos pueden inducir un comportamiento inesperado. Esto puede conducir a bloqueos de la aplicación y un cambio de la forma de ejecución de aplicaciones.

Tras realizar investigaciones adicionales de la emisión hombre-en-el-disco los analistas utilizan una técnica de formación de pelusa con el fin de probar las vulnerabilidades específicas. Una prueba se realizó utilizando una herramienta adaptada al ejecutar las bibliotecas nativas de Android en un entorno emulador. Este entorno permite la manifestación del problema en varias aplicaciones populares.

Un buen ejemplo es el Traductor Google App que descarga y mantiene los paquetes de traducción de idiomas en la partición de almacenamiento externo. Cuando abusar del ataque hombre-en-el-disco hackers potenciales pueden generar un binario pícaro que puede sobrescribir los datos originales. Esta lata puede bloquear la aplicación o hacer que las modificaciones de los resultados devueltos. Un enfoque similar es utilizado por Asistencia de Google Voice.

aplicaciones no son de Google también se ven afectados, un ejemplo es el navegador Xiaomi. Está programado para descargar un archivo APK auto-actualización. Esto significa que los atacantes pueden sobrescribir los archivos APK con ello su sustitución por código rogue. Dos herramientas populares como Yandex Traducir y Yandex Buscar se han encontrado vulnerables.

Este breve análisis muestra que muchas aplicaciones pueden ser explotados a través del Android hombre-en-el-disco ataque. El problema aquí es que este es un problema de diseño con Android. Las aplicaciones pueden afinar su acceso a la partición de almacenamiento externo sin embargo, esto no elimina la posibilidad de explotar la vulnerabilidad encontrado. Un caso clásico que puede ser explotada es la coordinación de un escenario hombre-en-el-disco ataque. Se puede comenzar mediante la publicación de una aplicación vulnerable en el Google Play Store (u otro repositorio) desde el que se puede adquirir acceso permisos de almacenamiento externo, descargar aplicaciones rogue / maliciosos que pueden superar a los enfermos de acogida. interacciones complejas de malware pueden incluir una escalada de privilegios y otras acciones relacionadas.

Actualización: Tras la comunicación pública de las vulnerabiliites Google ha reconocido que están trabajando con los desarrolladores de software en la fijación de las aplicaciones vulnerables. Los investigadores de seguridad que han participado en el proceso también se están acercando a los fabricantes de software en alertándolos de los temas. Sin embargo, algunos de ellos han optado por no hacer frente a los problemas de una actualización de seguridad urgente empujando la liberación a una fecha posterior con un lanzamiento de la versión de menor importancia en una fecha posterior.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...