Android es el sistema operativo móvil más utilizado, por lo que es normal que cada poco tiempo aparezcan nuevas vulnerabilidades que puedan comprometer la seguridad de los usuarios. En algunas ocasiones estas vulnerabilidades son responsabilidad de Google, sin embargo, en otras muchas son responsabilidad del software de terceros e incluso de las apps que instalan por defecto los fabricantes. Para solucionar estos fallos de seguridad los responsables deben desarrollar y distribuir un parche de seguridad que, en muchas ocasiones, no llega al 100% de los usuarios por múltiples motivos.
Recientemente se ha descubierto un fallo de seguridad en los smartphones Samsung Galaxy que puede llegar a permitir a un atacante tomar el control total del dispositivo víctima con un sencillo ataque MITM. El responsable del fallo de seguridad es Samsung IME, un teclado para Android incluido por defecto en los dispositivos del fabricante.
Este programa realiza conexiones periódicas a un servidor para comprobar si hay actualizaciones disponibles. De ser así descarga el ejecutable correspondiente, sin embargo lo descarga sin cifrar, por lo que mediante un ataque man-in-the-middle es posible sustituir este archivo por otro malicioso que genere un error en el programa y a partir de ese error ganar permisos en el dispositivo, tomar el control de la cámara y los micrófonos, instalar otras apps con malware y robar los datos de su usuario.
Este fabricante además otorga permisos administrativos a las aplicaciones del sistema que necesitan instalar paquetes, por lo que al explotar el fallo de seguridad es muy fácil saltarse las restricciones que el propio Android utiliza para limitar los permisos de las aplicaciones de terceros.
Samsung IME está basado en SwiftKey, un teclado con más de 10 millones de descargas a sus espaldas, sin embargo los responsables de este ya han confirmado que la versión que se descarga desde la Play Store no es vulnerable, este fallo de seguridad sólo afecta a la versión adaptada por el fabricante.
Este exploit se presentó en la conferencia de seguridad BlackHat y por el momento aún sigue siendo privado y no se conocen casos en los que se esté explotando. Sin embargo es muy probable que los piratas informáticos se encuentren estudiando esta vulnerabilidad y desarrollando sus propios exploits con los que poder sacar provecho de esta vulnerabilidad.
Los investigadores de seguridad que descubrieron el fallo afirman que el fallo de seguridad fue detectado y reportado a finales de 2014 y que aunque algunos dispositivos se han actualizado muchos otros aún no lo han hecho y siguen siendo vulnerables. Estos investigadores afirman haber conseguido explotar la vulnerabilidad en algunos Galaxy S6 distribuidos por Verizon y Sprint (compañías de telecomunicaciones americanas) que aún no han recibido el parche de seguridad.
A continuación os dejamos un vídeo donde se muestra cómo se explota este fallo.
¿Cómo proteger nuestros smartphones Samsung de este fallo de seguridad?
Si tenemos permisos de root podemos optar por desinstalar (congelar) por completo el teclado con alguna herramienta como Titanium Backup e instalar manualmente una alternativa (por ejemplo SwiftKey desde la Play Store) para evitar que el teclado del fabricante pueda comprometer nuestro dispositivo. También debemos configurar este nuevo teclado como app del sistema para no quedarnos sin teclado nativo.
Si por el contrario no tenemos permisos de root no podremos hacer nada, por lo más recomendable es evitar conectarnos a redes públicas que puedan estar controladas por piratas informáticos ya que la aplicación, al ser parte del sistema, se conectará para buscar actualizaciones aunque no sea nuestro teclado por defecto.
¿Tienes un smartphone Samsung Galaxy? ¿Qué teclado utilizas?
Fuente: We Live Security
Quizá te interese: