Nueva era para la seguridad en Android, por Stagefright

Probablemente recordaréis como hace unos días el experto en seguridad Joshua Drake descubrió una nueva vulnerabilidad Android. Una realmente preocupante. La bautizaron Stagefright, y al explotarla el potencial atacante era potencialmente capaz de ejecutar código remoto e infiltrarse y controlar nuestro dispositivo de forma remota. Y todo a través de un sencillo y aparentemente inocuo mensaje MMS.

Nueva era para la seguridad en Android, por StagefrightEl problema de seguridad ha sido uno de los más graves en la plataforma Android, pero las amenazas a la seguridad de nuestros dispositivos móviles siempre ha sido evidente, y sin embargo es ahora cuando Google y diversos fabricantes parecen haber entendido la importancia de la situación. ¿Qué ha ocurrido?

Stagefright es grave, y eso es bueno

La vulnerabilidad descubierta por Drake y su empresa, Zimperium, afecta a la inmensa mayoría de dispositivos basados en Android, ya que era posible explotarla desde la versión 2.2 hasta la reciente versión 5.1 de Android. Fue confirmada por Google poco después, y eso hizo que tanto esta empresa como otros fabricantes se pusieran a trabajar en parches para resolver el problema.


Stagefright funciona de forma relativamente sencilla. Corrompe el sistema de memoria del dispositivo de forma que el atacante pueda indicarle al sistema cuál es la siguiente línea de código que debe ejecutar. La víctima no se entera de que el atacante ha logrado colar diversas líneas de código en el sistema que se ejecutan sin su conocimiento, pero Android no lo pone tan fácil: para eso está ASLR.

La protección Address Space Layout Randomization presente en el sistema operativo se encarga de revolver y desordenar todo ese mapa de memoria. Es una especie de caos controlado que hace que los programas autorizados sí puedan saber qué línea de código tienen que ejecutar en cada momento, pero que evita que programas maliciosos traten de adivinar cuál es la siguiente línea de código para colarse y ejecutar código malicioso. Es factible que los atacantes logren superar ese problema, pero al menos ASLR les ha comprado algo de tiempo a todos los fabricantes y desarrolladores que quieren proteger nuestros dispositivos.

La gravedad de la situación –Stagefright ha sido calificada como una de las vulnerabilidades más críticas de la historia de Android, y eso que habíamos visto cosas parecidas- ha tenido una consecuencia beneficiosa. Una que no habían logrado tener todas las vulnerabilidades anteriores, que desde luego ya dejaban claro que la seguridad en Android tenía mucho margen de mejora. Las empresas parecen haber tomado conciencia de ello, y parece que los parches y actualizaciones de seguridad serán de ahora en adelante más frecuentes.

Fuente: Xataka.com

Aviso sobre Cookies en WordPress por Real Cookie Banner