Estamos viviendo unos días convulsos negativamente en lo que a seguridad y privacidad de Android respecta. Tras descubrir el fallo de seguridad más grave que se ha visto en la plataforma, por el cuál básicamente se pone en riesgo la seguridad de nuestros terminales a través de un vídeo corto con malware en su interior, lo que hace su propagación extremadamente sencilla. Hoy, de manera similar a la presentada por Zimperium, Trend Micro informa sobre una vulnerabilidad de Android que afecta a todos los dispositivos que se encuentren entre la versión 4.3 Jelly Bean y Android 5.1.1 Lollipop, la última disponible.
Más del 50% de los usuarios de Android son vulnerables al exploit de mediaserver
Google es conocedora de la vulnerabilidad de Android, ya que fue reportada en mayo. Pese a ello, la compañía de Mountain View aún no ha enviado un parche al Android Open Source Project, por lo que todos las terminales que se lancen a día de hoy seguirán llegando con sin solucionar el problema. El funcionamiento del exploit es relativamente sencillo, y puede ser activado de dos maneras. Con aplicaciones instaladas en el terminal o mediante una página web creada con la intención de comprometer la estabilidad del terminal. Porque sobre estabilidad es la problemática. La aplicación contiene un archivo multimedia MKV malicioso que se ejecuta al arranque y provoca un funcionamiento errático en el sistema. Con un MKV leído por Chrome, el efecto es similar.
Se producen a partir del servicio mediaserver, el encargado de indexar los archivos multimedia del terminal. Al no poder procesar el MKV malicioso, cada vez que se ejecuta mediaserver, puede producirse un problema en el seno del sistema que provoque que el funcionamiento del terminal sea muy inestable. Esto produce que el volumen del dispositivo se deshabilite, lo que hará que no recibamos ninguna notificación sonora, como mensajes o llamadas. Ni siquiera se escucha una llamada. Además, si el teléfono está bloqueado, no podremos encenderlo y usarlo normalmente, y en el caso de que ya estuviera siendo usado, puede sufrir muchas ralentizaciones.
Es poco probable que esto pueda ser usado en la práctica, pero como dicen en Trend Micro, podría ser utilizado para amenazas que tengan como objetivo el pago de los usuarios a los atacantes que se encuentren detrás del servicio.
Fuente: Hipertextual