Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Vulnerabilidad StageFright Android

Esaú A.
  • Escrito por Esaú A. el 03 de Agosto de 2015
  • 3 min de lectura | Seguridad
Vulnerabilidad StageFright Android

Desde hace un par de días, los usuarios de dispositivos Android andamos intranquilos por una nueva vulnerabilidad en el código descubierta.


No se trata de una de esas vulnerabilidades en las que hay que tener amplísimos conocimientos en la materia para llevar a cabo, nada de eso, bastará con un MMS (sí, aún los envían algunas personas, y SMS también O.o) para que se hagan con el control de nuestro dispositivo .

Y si esta persona es de manos rápidas podríamos incluso pasar por alto el mensaje en sí (ya que una vez se haga con el control de nuestro dispositivo podría eliminar el mensaje) y ver simplemente una notificación de un nuevo mensaje, que al abrir no llevará a ningún sitio, por lo que pensaríamos que es un fallo del sistema (como otros tantos que tiene…) y seguiríamos con nuestras vidas.

Os explico, StageFright (que así ha sido llamada esta vulnerabilidad) ha sido descubierta por el vicepresidente de Zimperium zLabs Joshua J. Drake ( @jduck ) y es ni más ni menos que una biblioteca multimedia que procesa varios formatos de archivo y al estar programada en C++ es más dado a los errores por corrupción de memoria que otros lenguajes de ‘memoria segura’ como Java.

Estamos ante uno de los peores fallos en sistema que se recuerdan, ya que afectaría al 95% de los dispositivos que equipen Android (aproximadamente 950 millones de aparatos), siendo aquellas distribuciones Jelly Bean y anteriores las que están más expuestas al no verse sometidas a la mitigación de exploits que conllevan las actualizaciones de sistema.

Los atacantes sólo necesitan nuestro número de teléfono para enviarnos un mensaje multimedia MMS que adjuntará un código malicioso que puede ejecutarse de forma automática. Una vez ejecutado dicho código, esta perversa persona ya tiene el control de nuestro dispositivo y podrá ejecutar código de forma remota.

Os dejo unas capturas realizadas por el descubridor de dicha vulnerabilidad en un terminal Nexus 5 (HammerHead) funcionando con la última versión estable conocida de Android Lollipop (5.1.1)

Imagen 0 en Vulnerabilidad StageFright Android
  1. Un MMS ha sido recibido vía Hangouts. En este punto, un atacante ya podría ejecutar código.
  2. La notificación del MMS muestra una previsualización, la cual desencadena el código que afecta a la vulnerabilidad.
  3. Tras desbloquear la pantalla del terminal no vemos nada fuera de lo común.
  4. Visualizando el mensaje MMS el código malicioso se vuelve a desencadenar, repitiendo esta acción una y otra vez mientras toquemos su contenido o incluso si girásemos la pantalla.

Como vemos estas vulnerabilidades son a las que más hay que temer, ya que no se necesita la interacción del usuario para proceder a infectar el dispositivo y explotar la vulnerabilidad.

Ante este caso tan grave y particular, la empresa descubridora ha puesto en conocimiento de la gran G dicho error y a lo que han respondido que se pondrán manos a la obra para solucionarlo, aunque la mayoría de usuarios (sobretodos aquellos no poseedores de un dispositivo Nexus) aún tardaremos varios meses en recibir vía OTA desde el fabricante de nuestro dispositivo el parche para este problema.

Protegiendo nuestro terminal


¿Pero por qué esperar a que el fabricante haga algo? Pongamos de nuestra parte para estar un poco más seguros.

Antes de nada actualizaremos el firmware de nuestro terminal a la versión más reciente. Lo siguiente y más importante que haremos ahora es desactivar la opción de auto-aceptar MMS’s en nuestro dispositivo, tanto por Hangouts como por la aplicación de Mensajes .

Hangouts

  • Abrimos Hangouts
  • Abrimos el menú lateral pulsando sobre la esquina superior izquierda
Imagen 1 en Vulnerabilidad StageFright Android

  • Pulsamos en Ajustes > SMS


Imagen 2 en Vulnerabilidad StageFright Android Imagen 3 en Vulnerabilidad StageFright Android


  • Y en el apartado General, deseleccionamos la opción SMS Habilitados para que quede como en la captura. Esto desactivará todas las casillas siguientes, si queréis mantenerlas sin el tick y desactivas, en primer lugar desmarcarlas y luego desactiváis los SMS.

Imagen 4 en Vulnerabilidad StageFright Android Imagen 5 en Vulnerabilidad StageFright Android



Mensajes

  • Abrimos la aplicación Mensajes
  • Entramos al menú tocando en el icono de los 3 puntos de la esquina superior derecha y seleccionamos Ajustes

Imagen 6 en Vulnerabilidad StageFright Android Imagen 7 en Vulnerabilidad StageFright Android

  • En ajustes, desmarcamos las casillas correspondientes a los MMS, sobretodo la denominada “Autorrecuperar”

Imagen 8 en Vulnerabilidad StageFright Android

Espero que esta información os sirva al menos para estar al tanto en el caso de que os pase algo similar a lo descrito, lamentablemente, más allá de lo aquí indicado, todo queda en manos de los fabricantes, tocará esperar a que desarrollen un firmware o un parche para este problema, que como habéis visto, no es para tomárselo a la ligera.

Recordad suscribiros para estar al día de las últimas novedades, cursos y promociones que suelen salir con asiduidad, no os vayáis a quedar sin alguna oferta ;) Podéis seguirnos también en las redes sociales, donde también avisaremos de todas las novedades que vayan surgiendo.

Estas son algunas de las empresas que ya confían en OpenWebinars

Profesores y profesionales

Nuestros docentes son profesionales que trabajan día a día en la materia que imparten

Conviértete en profesor de OpenWebinars