Vulnerabilidad Android “StrandHogg”

El equipo de investigación Promon ha dado a conocer una nueva vulnerabilidad en el sistema Android, sobre la que comentan que puede explotarse sin rootear el dispositivo debido a una función en el sistema multitarea de Android.

 

Para esto, la aplicación maliciosa se sobrepone a la app legítima, para después pedir permisos a el usuario (SMS, fotos, micrófono, GPS…), conseguir sus credenciales de login y redirigir al usuario a la app legítima.

El hacker puede conseguir permisos de la victima…

Promon apunta que las 500 aplicaciones más populares del SO están afectadas, lo cual puede conllevar una brecha de seguridad considerable y a tener en cuenta del SO, que ya fue descubierta en 2015 por la Penn State University (aunque Google descartó entonces la gravedad de esta).

Estas aplicaciones no se encuentran directamente en Google Play, sin embargo pueden ser descargadas por distintas “Dropper Apps” (aplicaciones que descargan otras aplicaciones) las descargue de sitios no legítimos.

…o cargar una pantalla de login falsa para conseguir sus credenciales.

Tom Lysemose Hansen, el CTO de Promon, comenta al respecto: “We have tangible proof that attackers are exploiting StrandHogg in order to steal confidential information. The potential impact of this could be unprecedented in terms of scale and the amount of damage caused because most apps are vulnerable by default and all Android versions are affected.”

 

 

Versiones afectadas

 

6.x
7.x
8.x
9.x
10.x

 

Solución

Mientras Google publica una actualización que parchee la vulnerabilidad en el sistema multitarea, recomendamos no descargar ni instalar aplicaciones desde sitios/tiendas no oficiales ni desde ninguna “Dropper Apps”. Por último, recomendamos no dar permisos a aplicaciones que no los necesiten.

Referencias

https://promon.co/security-news/strandhogg/

Centro de preferencias de privacidad

Necessary

Advertising

Analytics

Other