Un fallo de hace dos años en el Kernel de Android podría dar acceso Root a cyberdelincuentes

Malware en Android

Parece que el trabajo de Google para proteger a los usuarios de Android no se acaba nunca. La compañía del buscador y propietaria del sistema operativo móvil más usado del planeta advierte que un usuario malintencionado puede conseguir acceso superusuario desde una aplicación que aproveche un fallo de seguridad que fue descubierto hace nada menos que dos años. El fallo mencionado está presente en el Linux Kernel, que es sobre donde Android está desarrollado.

El problema de seguridad se conoce desde abril de 2014, aunque en aquel momento no tenía la etiqueta de «vulnerabilidad». Pero en febrero de 2015 se descubrió que este fallo en el Kernel tenía implicaciones de seguridad, momento en el cual ya le pusieron un identificador (CVE-2015-1805). Además, el problema no existía hasta que el software se adaptó a Android, otra de las razones por las que no se le había dado tanta importancia hasta hace poco más de un año.

La historia viene de lejos

El mes pasado, el equipo CoRE Team descubrió que esta vulnerabilidad podría ser explotada por hackers para conseguir acceso root al dispositivo. Un hacker con acceso root a un dispositivo tiene acceso superusuario, que es incluso un control mayor del que tiene el dueño del dispositivo o las aplicaciones de terceros. Explotando esta vulnerabilidad, el ciberdelincuente podría acceder y/o modificar cualquier archivo del sistema operativo, lo que no suena nada bien.

Stagefright

CoRE Team avisó a Google de la existencia del exploit y la compañía del gran buscador se puso a trabajar en un parche que debería haber incluido en una actualización de seguridad futura, pero no tuvieron el tiempo suficiente para arreglarlo y Zimperium, el equipo de seguridad que descubrió Stagefright, le dijo a Google que el exploit ya estaba presente en el Nexus 5, llegando a él a través de una aplicación de la Play Store que en estos momentos ya ha sido bloqueada.

Google puede bloquear aplicaciones que intentan conseguir acceso root al dispositivo, pero no se puede saber cuánto tiempo ha estado la aplicación maliciosa haciendo de las suyas. En un comunicado de seguridad, Google dijo que «Google ha confirmado la existencia de una aplicación que conseguía acceso root que había estado disponible públicamente y que usó esta vulnerabilidad en el Nexus 5 y Nexus 6 para proporcionar privilegios de superusuario en el dispositivo del usuario».

Google ha clasificado este problema con un grado de gravead «Crítica», pero la aplicación en cuestión no fue considerada como maliciosa. Por otra parte, el grado de severidad crítica significa que otros hackers podrían usar el mismo exploit para propagar el malware.

Ya hay un parche en camino

Google ya ha publicado parches para solucionar este problema de seguridad en Android Open Source Project (AOSP) para las versiones 3.4, 3.10 y 3.14 del Kernel de Android. Las versiones con el Kernel 3.18 y superiores no son vulnerables a este fallo. Los parches se incluirán en la actualización de seguridad de abril para dispositivos Nexus, lo que es una buena noticia para los usuarios que tengan un Nexus, pero el resto de usuarios tendrán que esperar a que la compañía de su dispositivo lance su propia actualización, lo que puede tardar días, semanas o meses.

Cómo protegerse

Como en otros muchos casos, el sentido común es el mejor antivirus. Lo mejor que se puede hacer es descargar siempre aplicaciones desde las tiendas oficiales. En el caso de las aplicaciones descargadas desde la Google Play, si hay una aplicación peligrosa es bloqueada por el propio Google, por lo que no podría hacer uso de este exploit y estaríamos totalmente seguros. Si tenemos que instalar una aplicación de fuera de la Google Play, merece la pena tener activada la verificación de aplicaciones desde los ajustes del teléfono. También hay una opción en algunos dispositivos que escanea el sistema en busca de amenazas, algo que puede hacer que el rendimiento del dispositivo se vea afectado, pero que puede merecer la  pena.

Para saber si un dispositivo ha recibido el parche de seguridad que corrige este problema, hay que entrar en el apartado de parches de seguridad del teléfono. Si la última actualización pone 1 de abril o posterior, no habrá problema. Si no, mucho cuidado con lo que se hace.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.