Tecnología

Regresa vulnerabilidad crítica de Android

Un grupo de investigadores ha descubierto una nuevo problema de seguridad en Android que supone el regreso de la vulnerabilidad crítica StrandHogg.

La nueva vulnerabilidad crítica (CVE-2020-0096) ha sido clasificada por Google como de «gravedad crítica» ya que no requiere acceso ‘root’ ni permisos para ejecutarse, y consiste en una elevación de privilegios que permite a los ‘hackers‘ hacerse con el acceso de casi cualquier app de Android.

Un grupo de investigadores ha descubierto una nuevo problema de seguridad en Android que supone el regreso de la vulnerabilidad crítica StrandHogg, descubierta a finales de 2019, con una nueva versión más difícil de detectar que que se disfraza de casi cualquier app del dispositivo para dar a los ‘hackers’ acceso a información sensible.

StrandHogg permitía que el ‘malware’ se presentase como si fuese una aplicación legítima haciendo que el usuario no supiera que estaba siendo atacado, y la compañía de ciberseguridad noruega Promon ha decidido ahora nombrar a un nuevo error de seguridad como StrandHogg 2.0 debido a sus similitudes, como ha informado en un comunicado.

No obstante, según apuntan los investigadores de Promon, StrandHogg 2.0 expone a los usuarios de Android a «ataques más amplios» y «resulta mucho más difícil de detectar» que la vulnerabilidad descubierta en diciembre.

En lugar de utilizar las funciones multitarea de Android, como sucedía con su predecesor, la nueva vulnerabilidad funciona mediante reflejo, una técnica que permite que aplicaciones maliciosas se hagan pasar por otras legítimas de forma totalmente oculta.

Mediante esta técnica, los cibercriminales pueden usar una app maliciosa instalada en el dispositivo para hacerse con los permisos para acceder a datos privados como mensajes SMS, imágenes, robo de credenciales, acceder a su localización GPS o espiar sus llamadas, su cámara o su micrófono.

El uso de SrandHogg 2.0 permite además llevar a cabo varios ataques de forma simultánea a los cibercriminales solo con hacer clic en el icono de una app falsa disfrazada, mientras que su predecesor solo permitía los ataques uno por uno.

Resulta más difícil de detectar también debido a que no requiere de configuración externa y utiliza directamente el código de Google Play que usan los desarrolladores para acceder a los permisos de las apps en celulares, y esto no resulta sospechoso para la seguridad del dispositivo.

StandHogg 2.0 no afecta a la última versión del sistema operativo móvil de Google, Android 10, pero sí a las versiones anteriores, que según datos de Google están instaladas en el 91,8 por ciento de los celulares Android en el mundo.

Google ha reconocido la presencia de la vulnerabilidad y su gravedad y planea distribuir un parche para solucionarla antes de que acabe el mes de mayo.