Casa > Ciber Noticias > StrandHogg altamente crítico 2.0 Afecta el error 1 Mil millones de dispositivos Android
CYBER NOTICIAS

StrandHogg altamente crítico 2.0 Afecta el error 1 Mil millones de dispositivos Android

Un nuevo altamente peligroso, Se identificó una vulnerabilidad crítica en el sistema operativo Android.

La vulnerabilidad se asemeja a la falla StrandHogg, revelado el año pasado, pero es aún más sofisticado.

Apodado StrandHogg 2.0 y también conocido como CVE-2020-0096, la vulnerabilidad afecta a todos los dispositivos Android, excepto aquellos que ejecutan la versión más reciente de Android, Android Q / 10. La mala noticia es que la última versión es utilizada por un pequeño porcentaje de todos los dispositivos Android: 15 a 20%. Esto significa que miles de millones de dispositivos Android están expuestos al sofisticado StrandHogg 2.0 ataque.




Strandhogg 2.0 Explicado

Ante todo, esta es una vulnerabilidad de elevación de privilegios, que fue descubierto por investigadores de Promon. La falla podría permitir a los actores de amenazas obtener acceso a casi todas las aplicaciones en un dispositivo Android.

De acuerdo con la reporte oficial, la falla ha sido clasificada como "gravedad crítica" (CVE-2020-0096) por Google. Debido a las similitudes con la vulnerabilidad StrandHogg descubierta por los mismos investigadores en 2019, el error ha sido denominado StrandHogg 2.0.

"Mientras StrandHogg 2.0 También permite a los piratas informáticos secuestrar casi cualquier aplicación, permite ataques más amplios y es mucho más difícil de detectar, haciendolo, en efecto, el "gemelo malvado" de su predecesor,”Dijeron los investigadores.

Cómo es Strandhogg 2.0 el ataque ejecutado?

Strandhogg 2.0 se lleva a cabo a través de la reflexión, permitiendo así que las aplicaciones maliciosas se hagan cargo libremente de la identidad de las aplicaciones legítimas mientras permanecen completamente ocultas.

Una vez que se instala una aplicación maliciosa, la vulnerabilidad permite a los atacantes realizar varias acciones maliciosas, tal como:

  • obtener acceso a fotos y mensajes SMS privados;
  • robar las credenciales de inicio de sesión de la víctima;
  • rastrear los movimientos GPS de la víctima;
  • hacer o grabar conversaciones telefónicas;
  • usando la cámara y el micrófono del dispositivo para espiar a la víctima.

No hace falta decir, StrandHogg 2.0 es mucho peor que su gemelo, ya que es capaz de atacar dinámicamente casi cualquier aplicación simultáneamente con solo tocar un botón. En comparación, la primera vulnerabilidad podría permitir ataques donde solo una aplicación fue atacada a la vez. Esta nueva capacidad hace que la segunda versión de la falla sea mucho más peligrosa: no se requiere acceso a la raíz para que ocurra el ataque, tampoco hay permisos del dispositivo.

Al explotar esta vulnerabilidad, una aplicación maliciosa instalada en un dispositivo puede atacar y engañar al usuario para que cuando se haga clic en el ícono de una aplicación legítima, en su lugar, se muestra una versión maliciosa en la pantalla del usuario,” Investigadores de Promon explicaron.

Lo que sucede después? Si el usuario escribe sus credenciales de inicio de sesión en la interfaz de la aplicación maliciosa, los detalles serán enviados de inmediato a los atacantes. Tener acceso a dichos detalles permite que los ataques realicen más actividades maliciosas.

Sin embargo, lo que hace StrandHogg 2.0 tan amenazante es que es mucho más difícil de detectar debido a su ejecución basada en código.

Los atacantes que explotan StrandHogg tienen que ingresar explícita y manualmente las aplicaciones a las que apuntan en el Manifiesto de Android, con esta información luego se hace visible dentro de un archivo XML que contiene una declaración de permisos, incluyendo qué acciones se pueden ejecutar. Esta declaración de código requerido, que se puede encontrar en la tienda de Google Play, no es el caso al explotar StrandHogg 2.0, el informe aclaró.

¿Qué significa este? El hacker puede ofuscar aún más el ataque., ya que no se necesita configuración externa para ejecutar este ataque. Esto es posible porque el código tomado de Google Play no es marcado como sospechoso por los desarrolladores e investigadores de seguridad..

Adicionalmente, esto también significa que malware para Android explotando el StrandHogg 2.0 la falla también será más difícil de detectar por los escáneres de seguridad y antivirus, haciendo que el usuario final sea más vulnerable.

Los investigadores de Promon creen que los atacantes usarán las dos vulnerabilidades juntas, asegurando así un área objetivo más amplia.

¿Qué pasa con las mitigaciones?? Desafortunadamente, las mitigaciones contra StrandHogg no funcionarán contra StrandHogg 2.0, y viceversa. Afortunadamente, los dispositivos que ejecutan la última versión de Android no son propensos al ataque, pero su número es demasiado pequeño. Según las últimas estadísticas de Google hasta abril 2020, 91.8% de los usuarios activos de Android en todo el mundo están en versión 9.0 o antes.

Google fue notificado sobre la vulnerabilidad en diciembre 2019. Google ya lanzó un parche para los socios del ecosistema de Android el mes pasado. un parche de seguridad fijo para las versiones de Android 8.0, 8.1, y 9 se lanzará al público en general en mayo 2020, Promon agregado.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo