Un fallo en el debugger de Android podría exponer la memoria interna de los dispositivos

Escrito por Adrián Crespo

La seguridad en el sistema operativo móvil de los de Mountain View es bastante mejorable, sobre todo a la hora de corregir fallos que afectan a una gran cantidad de usuarios. En esta ocasión, una vulnerabilidad en el debugger de Android afecta al 94% de los usuarios, de los cuales un pequeño porcentaje podrá solucionarla.

El motivo de que este porcentaje sea tan pequeño ya se sabe cuál es: la gran fragmentación y la publicación de actualizaciones críticas solo para las últimas versiones del sistema operativo móvil. Desde IceCream Sandwich hasta Lollipop, pasando por KitKat o Jelly Bean. Todas estas versiones conforman el grueso de usuario que se encuentran afectados.

Los expertos en seguridad encargados de demostrar el problema el pasado mes de abril a Google han detallado que por sí sola la vulnerabilidad no tiene ningún peligro. El problema es que hacer uso de esta implica que el atacante sea capaz de acceder a “dumps” y registros de las aplicaciones.

Una vez que ha conseguido estos datos el ciberdelincuente podrá realizar ataques que le permitan esquivar la protección ASLR.

El fallo del debugger de Android se puede explotar de forma remota

Otro aspecto a tratar es la forma de utilizar esta vulnerabilidad. En principio no se requiere de acceso físico al terminal, y podría hacerse uso de este con una aplicación que instale.

Teniendo en cuenta que hoy en día tanto en las tiendas oficiales como en las clandestinas se puede encontrar malware, por lo que no resulta para nada descabellado que se pueda hacer uso de esta vulnerabilidad gracias a esta vía.

Por el momento no habrá una solución

Los usuarios tendrán que esperar a Android M para recibir la actualización que resuelve este problema. Sin embargo, no todos los dispositivos móviles que existen en la actualidad optarán a esta versión, por lo que tal y como ya hemos puntualizado con anterioridad, un porcentaje importante tendrá que convivir con esta.

Fuente | Softpedia

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10