Noticias

Descubren una vulnerabilidad que no será parcheada en Android Oreo y anteriores

Publicado

en

A veces los sistemas operativos arrastran vulnerabilidades que no terminan siendo parcheadas sus responsables, a pesar de que a veces, al menos en apariencia, podrían hacer algo más al respecto. Eso lo que le pasará a los usuarios de Android, que se verán forzados a arrastrar una vulnerabilidad a menos que actualicen a Pie.

La vulnerabilidad (CVE-2018-9489) relevada por Nightwatch Cybersecurity podría hacer que todos los dispositivos que usen una versión de Android anterior a Pie puedan ser identificados y rastreados de manera única, permitiendo también habilitar la geolocalización. Debido a que el fallo ha sido detectado en las compilaciones de Google, también ha llegado a bifurcaciones del sistema como FireOS, utilizado por Amazon.

La vulnerabilidad fue reportada a Google el pasado mes de marzo, y básicamente consiste en que las aplicaciones pueden eludir los permisos del sistema para obtener acceso a información contenida en las transmisiones del sistema, lo cual abre la puerta a poder filtrar datos comprometedores. El problema queda empeorado si tenemos en cuenta el pésimo soporte ofrecido por la inmensa mayoría de los fabricantes, por lo que la mayoría de los usuarios jamás verán Android Pie en sus dispositivos. Para los que anden perdidos, sí, nos estamos refiriendo al trillado tema de la fragmentación, que con cada versión del sistema operativo ha ido a peor.

Entre lo que puede ser filtrado están el nombre de la red Wi-Fi a la cual está conectado el usuario, BSSID, IP local, información de los servidores DNS y dirección MAC, aunque este último dato y algunos otros no están disponibles desde Marshmallow (Android 6), algo a lo que suma el requerimiento de permisos adicionales para acceder al resto de datos almacenados en el dispositivo. Sin embargo, escuchando las retransmisiones, cualquier aplicación instalada en el smartphone o tablet puede capturar información saltándose las comprobaciones de permisos y las mitigaciones existentes.

Entrando en detalles sobre cómo podrían ser usados los datos, la dirección MAC puede ser usado para identificar de forma única el dispositivo, con el nombre de la red y el BSSID se puede geolocalizar al usuario mediante una base de datos de BSSID como WiGLE o SkyHook, mientras que con la información de red puede ser usada por aplicaciones maliciosas para atacar la misma red Wi-Fi local.

De momento se desconoce si esta vulnerabilidad ha sido explotada de forma activa, aunque ahora que es pública, muy probablemente esa duda quede despejada dentro de poco.

Fuente: BetaNews

Lo más leído

Salir de la versión móvil