En julio se descubrió un grave fallo de seguridad que afectaba al 95% de los dispositivos Android del mercado. Parchear la vulnerabilidad fue un dolor de cabeza para Google, ya que las actualizaciones de muchos terminales dependen de los fabricantes o de las propias operadoras. Pero el bug, que se conoce como Stagefright, sigue vivito y coleando.

Zimperium, la misma empresa de seguridad que destapó el caso, asegura que han encontrado una nueva forma de introducir código malicioso a través de la vulnerabilidad —una que, tres meses después, todavía no ha sido cubierta. El equipo ha conseguido esconder un exploit en archivos de audio (mp3 o mp4) y activarlo a través de la interfaz de previsualización de Android, que ofrecen todas las versiones del sistema desde Froyo.

Advertisement

Joshua Drake, uno de los investigadores de Zimperium, calcula que hay cerca de 1.400 millones de terminal afectados (eso sería casi el total de terminales Android activos). La implementación de la función preview varía entre dispositivos, pero todos los teléfonos y tablets pueden infectarse a través de esta vulnerabilidad. Es más, el atacante ni siquiera necesita enviar el archivo mp3, si está en la misma red WiFi que el usuario puede desplegar el exploit directamente (lo que permite que el virus se autorreplique cada vez que el dispositivo se conecta a una WiFi).

Podemos suponer que Google trabaja a contrarreloj para arreglar el grave fallo. Zimperium no ha publicado aún el nuevo exploit de Stagefright, así que podemos estar relativamente tranquilos. Sin embargo, una vez más, la distribución del parche dependerá del fabricante o de la operadora, que en muchos casos son el cuello de botella controlan las actualizaciones.

[vía Motherboard]

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)