En julio se descubrió un grave fallo de seguridad que afectaba al 95% de los dispositivos Android del mercado. Parchear la vulnerabilidad fue un dolor de cabeza para Google, ya que las actualizaciones de muchos terminales dependen de los fabricantes o de las propias operadoras. Pero el bug, que se conoce como Stagefright, sigue vivito y coleando.

Zimperium, la misma empresa de seguridad que destap√≥ el caso, asegura que han encontrado una nueva forma de introducir c√≥digo malicioso a trav√©s de la vulnerabilidad ‚ÄĒuna que, tres meses despu√©s, todav√≠a no ha sido cubierta. El equipo ha conseguido esconder un exploit en archivos de audio (mp3 o mp4) y activarlo a trav√©s de la interfaz de previsualizaci√≥n de Android, que ofrecen todas las versiones del sistema desde Froyo.

Joshua Drake, uno de los investigadores de Zimperium, calcula que hay cerca de 1.400 millones de terminal afectados (eso sería casi el total de terminales Android activos). La implementación de la función preview varía entre dispositivos, pero todos los teléfonos y tablets pueden infectarse a través de esta vulnerabilidad. Es más, el atacante ni siquiera necesita enviar el archivo mp3, si está en la misma red WiFi que el usuario puede desplegar el exploit directamente (lo que permite que el virus se autorreplique cada vez que el dispositivo se conecta a una WiFi).

Podemos suponer que Google trabaja a contrarreloj para arreglar el grave fallo. Zimperium no ha publicado a√ļn el nuevo exploit de Stagefright, as√≠ que podemos estar relativamente tranquilos. Sin embargo, una vez m√°s, la distribuci√≥n del parche depender√° del fabricante o de la operadora, que en muchos casos son el cuello de botella controlan las actualizaciones.

Advertisement

[vía Motherboard]

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)