Todos sabemos que Android es vulnerable, pero lo vulnerable que es lo que realmente? 2016 ya ha visto un montón de fallos de seguridad en el sistema operativo móvil populares. Y algunos de ellos son bastante graves! Hace apenas un par de días Check Point los investigadores describen un conjunto particular de defectos, que encabezó las listas de éxitos de inmediato en términos de gravedad y el alcance. Incluso Android melcocha se ve afectada. Millones de dispositivos se encuentran en peligro por el llamado conjunto de QuadRooter de vulnerabilidades, por encima 900 millones, para ser preciso.
Más acerca del QuadRooter vulnerabilidades en Android
QuadRooter consta de cuatro defectos que afectan a los dispositivos Android construido utilizando los conjuntos de chips de Qualcomm. Si se explota, los cuatro de las vulnerabilidades podría permitir a un usuario atacado para desencadenar una escalada de privilegios y obtener acceso root en el dispositivo de destino.
Dispositivos afectados por QuadRooter
Las vulnerabilidades QuadRooter están ubicadas en los controladores de software que se incluyen con conjuntos de chips Qualcomm. Fundamentalmente, cualquier dispositivo Android a partir de esos conjuntos de chips está en peligro. “Los conductores, que controlan la comunicación entre los componentes del chipset, se incorporan a los fabricantes a desarrollar construye Android para sus dispositivos“, investigadores explican.
Debido a que los conductores están preinstalados durante la fabricación, que sólo pueden ser fijados mediante la aplicación de un parche desde el distribuidor (o portador). Por otra parte, los distribuidores pueden emitir parcheado sólo después de recibir los paquetes de controladores fijos de Qualcomm. Parcheo Android definitivamente no es una tarea sencilla!
Esta situación pone de relieve los riesgos inherentes en el modelo de seguridad de Android. actualizaciones críticas de seguridad deben pasar a través de toda la cadena de suministro antes de que puedan ponerse a disposición de los usuarios finales. Una vez disponible, los usuarios finales deben continuación, asegúrese de instalar estas actualizaciones para proteger sus dispositivos y datos.
He aquí una lista de los dispositivos Android populares usando los conjuntos de chips de Qualcomm:
- BlackBerry Priv
- blackphone 1 y blackphone 2
- Google Nexus 5X, Nexo 6 y Nexus 6P
- HTC uno, HTC y HTC M9 10
- LG G4, LG G5, y LG V10
- Nueva Moto X de Motorola
- Uno más uno, OnePlus 2 y OnePlus 3
- Galaxy de Samsung y Samsung S7 S7 Edge
- Sony Xperia Z Ultra
¿Cómo puede ser explotado vulnerabilidades QuadRooter?
CVE-2016-2503, CVE-2106-2504, CVE-2016-2059, CVE-2016-5340
- CVE-2016-2503 se descubre en la unidad de UPG de Qualcomm y ahora se fija en el boletín de seguridad de Android de Google para julio 2016.
- CVE-2016-2504 se encuentra en la unidad de GPU Qualcomm y se fija en el boletín de seguridad de Android de Google para agosto 2016.
- CVE-2016-2059 se encuentra en el módulo del núcleo Qualcomm y se fija en abril, el estado de los parches todavía aparece desconocida.
- CVE-2016-5340 se encuentra en la unidad de GPU Qualcomm y debe fijarse, pero el estado de los parches es desconocida.
Un atacante puede explotar los cuatro de los defectos QuadRooter a través de una aplicación maliciosa. Lo peor es que este tipo de aplicación no requiere permisos especiales para explotar directamente las vulnerabilidades, y por lo tanto el usuario no será sospechosa y procesará con instalarlo.
Compruebe el informe de Punto destaca el hecho de que las vulnerabilidades tan grave como QuadRooter pueden ser muy difíciles de solucionar, pero también traen el reto único de asegurar los dispositivos Android:
- La fragmentación es un tanto responsable de mantener los dispositivos Android seguro a pesar de la compleja cadena de suministro.
- El desarrollo y despliegue de parches de seguridad lleva mucho tiempo y esfuerzo, y no se debe dejar a los usuarios sin protección durante un período de tiempo desconocido.
- Hay dispositivos que no pueden soportar las últimas versiones de Android que hace que sea imposible para ellos recibir actualizaciones de seguridad cruciales y los deja abierto a la explotación.
- Los usuarios finales deben estar completamente informadas de los riesgos del uso de dispositivos móviles y redes, enraizamiento y la descarga de fuentes desconocidas. El riesgo de público Wi-Fi no se debe subestimar, así.
- Por un lado, PII del usuario final se ve amenazada, sino también cualquier otra pieza de información (como negocio) ubicada en el dispositivo se convierte en vulnerables.
Consejos de seguridad para dispositivos Android
Android es vulnerable y los usuarios finales debe ser lo más preparado para cuestiones como están con sus máquinas de escritorio. Éstos son algunos consejos de seguridad para mantener siempre en mente:
- Usted no dejaría su Windows sin sus parches de seguridad obligatorias, ¿verdad? Nunca se debe omitir una actualización de seguridad de Android, demasiado!
- Las raíces de su dispositivo esconde ciertos riesgos -Evaluar ellos antes de siquiera considerar hacerlo.
- Manténgase alejado de las aplicaciones de Android-carga lateral (.archivos APK) o la descarga de aplicaciones de fuentes de terceros. Sólo descargar en Google Play, pero siempre tener en cuenta que las aplicaciones maliciosas pueden colarse allí, demasiado.
- Nunca se olvide de cuidado leer los permisos de la aplicación. Si una aplicación parece sospechoso, lo más probable es! Tenga cuidado con las aplicaciones que solicitan permisos inusuales o innecesarios o de modo que el uso de grandes cantidades de datos o duración de la batería.
- uso conocido, redes Wi-Fi de confianza. Cuando en un viaje, utilizar exclusivamente sólo las redes que se verifican.
- Considere la instalación protección antivirus en tu Android que detecta un comportamiento sospechoso en su dispositivo, como el malware en aplicaciones instaladas.