Android: un simple video puede hackear millones de smartphones

Android

Un simple video puede hackear millones de teléfonos inteligentes Android. El problema proviene de una falla en el marco de Android Media. Google ha estado ofreciendo un parche desde principios de julio, pero millones de teléfonos inteligentes siguen siendo vulnerables. Especialmente porque un desarrollador ofrece archivos de video que muestran esta falla en acción.

Alegría y confeti! La familia de vectores de ataque de  Android está creciendo, con los videos. Youpi … Una falla crítica afecta el funcionamiento del marco de medios de Android , la API que permite a las aplicaciones reproducir videos, cuando se utiliza con el formato de compresión HEVC. Esta falla crítica (CVE-2019-2107) permite ejecutar código arbitrario en el teléfono inteligente de destino.

Un video simple puede inyectar código malicioso en teléfonos inteligentes Android

Todo lo que el atacante debe hacer es hacer que su víctima lea un video especialmente modificado a través del reproductor de video nativo de Android. Luego puede con una carga útil , obtener una elevación de privilegios y, a continuación, el control total del dispositivo. Google es consciente de esta falla, que afecta a todas las versiones de Android 7.0 y posteriores e incluso ofrece un parche de seguridad desde principios de mes.

Pero millones de teléfonos inteligentes aún esperan recibir este parche, como siempre, más o menos rápido, dependiendo de las marcas. Para empeorar las cosas, un desarrollador de Android, Marcin Kozlowski, ha puesto en línea una demostración de viabilidad (lo que los anglosajones llaman “prueba de concepto”) en GitHub. Propone en su cuenta varios archivos que causan la caída de los teléfonos inteligentes Android.

Además de las explicaciones … una combinación de información que debería facilitar la tarea de los posibles piratas informáticos que desean explotar esta falla para inyectar código arbitrario en los teléfonos inteligentes. El blog The Hacker News,  sin embargo, especifica que para que el ataque funcione, es necesario que el archivo de video se abra tal como está: los correos como WhatsApp y Facebook Messenger comprimen sistemáticamente los videos, lo que distorsiona su código malicioso.

Lea también:  este spyware del servicio secreto ruso se esconde en falsos Pornhub y Google Play APKs

Para protegerse, hay dos consejos: primero actualice su teléfono inteligente tan pronto como haya un parche de seguridad disponible. Afortunadamente, si ve en las notas de la versión que esta actualización corrige el error CVE-2019-2107. Mientras tanto, el otro nunca descarga y abre videos de fuentes desconocidas, fuera de WhatsApp y Facebook Messenger.

Deja un comentario