Mientras que los piratas informáticos cada vez buscan nuevas formas de atacar e infectar al mayor número de usuarios en la red, diferentes expertos de seguridad de todo el mundo también trabajan en detectar las vulnerabilidades antes que ellos para poder reportarlas para que la compañía pueda solucionarlas lo antes posible, reduciendo así el número de víctimas potenciales y la gravedad de la vulnerabilidad.
Un investigador de seguridad ha descubierto una vulnerabilidad crítica en la última versión de Google Chrome para Android que puede permitir a cualquiera hackear cualquier smartphone o tablet con Android de una forma muy sencilla. Este fallo de seguridad, denominado como «crítico» debido a su gravedad, se encuentra disponible solo en la última versión del navegador de Google para Android, y puede permitir a un atacante conseguir permisos administrativos sobre cualquier versión de Android simplemente por tener instalado dicho navegador.
Tal como afirma Guang Gong, un investigador de seguridad de Quihoo 360, esta vulnerabilidad utiliza el motor V8 de JavaScript, motor responsable de convertir los scripts JS de las webs a código legible por el dispositivo para mejorar la velocidad y el rendimiento, para obtener acceso administrativo completo al dispositivo de la víctima.
Una vez tiene dicho acceso el atacante puede instalar archivos apk sin que el usuario sea consciente de ello para llevar el ataque ya a otro nivel infectándolo con malware. Err_Connection_Reset de Chrome es un código de error que impide navegar con normalidad.
Esta vulnerabilidad se ha demostrado en la conferencia MobilePwn2Own y, aunque a día de hoy es totalmente funcional, el investigador de seguridad no ha hecho público el exploit ni ha explicado el funcionamiento del fallo, solo asegura que «es muy sencillo y que prácticamente cualquiera podría explotar ese fallo de seguridad«.
Tal como ha demostrado el investigador de seguridad, simplemente visitando una página web aparentemente inofensiva, se carga el script en el dispositivo y automáticamente se consiguen los permisos administrativos en él y comienza la instalación de una aplicación. Todo ello se realiza de forma invisible, sin que el usuario tenga la más mínima sospecha. A diferencia de otros errores similares, este no necesita encadenar varios fallos de seguridad y tampoco requiere que el usuario tenga permisos de root sobre el dispositivo.
Google ya trabaja en solucionar este problema en la versión de Google Chrome para Android
Tal como afirman, los responsables de seguridad de Google contactaron con este investigador de seguridad tan pronto como finalizó la demostración para que les informara sobre la vulnerabilidad, facilitara el exploit y la documentación correspondiente y pudieran empezar a trabajar en una solución lo antes posible.
Es muy probable que Google ya tenga una actualización de Google Chrome para Android con una revisión del motor V8 de JavaScript de manera que la vulnerabilidad quede solucionada y ningún usuario malintencionado pueda explotarla para infectar otros dispositivos. Aunque no se ha confirmado, lo más probable es que Gong reciba una recompensa del programa Bug Bounty a cambio de haber descubierto esta vulnerabilidad y colaborado en solucionarla.
¿Qué opinas de este fallo de seguridad? ¿Crees que, si algún día se dan a conocer más detalles sobre ella, será tan sencilla de explotar como afirma el investigador?