-- Descargar La peor pesadilla de android? Stagefright es una realidad como PDF --
Se ha dado el nombre de stagefright a una vulnerabilidad de android, cuya severidad es muy alta. Se basa en un bug de la librería libStageFright, que se encarga de procesamiento de video y es utilizada por los MMS(mensajes de texto multimedia, que permiten enviar videos a través de un SMS).El problema no está en el envío de videos, sino en que muchas apps, como Google’s Hangouts procesan dichos videos automáticamente, de manera de dejarlo listo para ser visto apenas el usuario abre el mensaje. De este modo, el usuario final ni siquiera se entera de que algo está sucediendo detrás.
Qué significa todo esto?
Básicamente, todo lo que un atacante necesita es conocer tu número de celular. Al enviarte un mensaje multimedia, podrá obtener el control de tu teléfono para robar, datos, fotos, utilizar micrófono y cámara, entre otras cosas. Quiero repetir y remarcar el segundo hecho importante aquí: El dueño del celular ni se enteraría del ataque.
Más datos:
Se ha confirmado que la librería defectuosa está presente en el sistema operativo a partir de su versión 2.2, lo que significa que probablemente un 99% de dispositivos es afectado. La firma de seguridad Zimperium descubrió la vulnerabilidad y la reportó en el pasado abril a Google, junto con potenciales fixes. A mediados de Agosto, Google liberó un parche bastante deficiente que no resolvió del todo el bug. Aún peor, una nueva falla fue descubierta por Trend Micro el 18 de Agosto pasado, el cuál fue supuestamente resuelto rápidamente por Google.
Stagefright fue también un tema de gran debate en la BlackHat Con en Las Vegas, durante la cual se dió a conocer mucho más detalle acerca de la vulnerabilidad. El Ingeniero líder de Google se defendió diciendo que todos los dispositivos con Android 4.0 o posterior llevan una tecnología llamada ASLR(Address Space Layout Randomization) que sirve como protección ante ataques de desbordamiento de buffer. ASLR se encarga de ubicar datos utilizados por procesos en distintos sectores de la RAM, al azar, de manera que un atacante no pueda fácilmente encontrar lo que busca. Si bien es un método bastante eficiente, no da ninguna seguridad y es más que obvio que lo que hace falta, es que los bugs sean realmente corregidos.
Para tener en cuenta:
Zimperium resaltó el compromiso de Silent Circle y Mozilla con la seguridad de la comunidad, ya que fueron los que más rápidamente actuaron incluyendo los parches correspoindientes.
Dónde estamos ahora?
A la fecha, al menos los principales fabricante(Samsung, Google, Motorola, HTC, CyanogenMod, etc) han liberado ya sus respectivos parches para los equipos actuales, lo cuál NO significa que los dispositivos anteriores también estén protegidos y, de hecho, en una mayoría de los casos no se ha dicho mucho al respecto.
Si querés quedarte tranquilo, Zimperium ofrece un detector que permite comprobar si tu dispositivo es realmente vulnerable. podés encontrarlo aquí.