Logo Computerhoy.com

El gran problema de seguridad de la última versión del kernel Android que afecta a móviles de todas las marcas

Android malware

DepositPhotos

Los teléfonos de gama alta tienen un gran problema y no es su precio, el parche de seguridad de julio de Android los ha hecho vulnerables a malware sin que exista una solución todavía.

Normalmente las actualizaciones de seguridad de Android llegan para resolver problemas y preparar los dispositivos ante malware. Pero este no siempre es el caso y, a veces, ocurre lo impensable. La actualización convierte a los dispositivos en equipos vulnerables ante malware o hacia cualquier tipo de elemento que quiera robar datos.

Por suerte esto se ha descubierto gracias a la investigación que ha hecho un usuario de Twitter que está estudiando el doctorado y es especialista en seguridad de programación. Lo que ha detectado es que en el nuevo parche de julio de Android hay una vulnerabilidad de día cero que afectaría a todos los dispositivos que hayan instalado esta actualización.

¿Cómo funciona esta vulnerabilidad de día cero? Vamos a resumir la forma en la que esta vulnerabilidad puede hacer que tu móvil de última generación quede completamente expuesto. Lo primero y, lógicamente, para que esta vulnerabilidad funcione hay que tener instalado el parche de seguridad de julio que ofrece Android.

No todos los fabricantes han lanzado este parche para sus teléfonos móviles, de hecho, normalmente son los dispositivos de gama alta los que primero reciben esta actualización. En el caso de Google los Pixel 6 Pro y Pixel 6 son los primeros en recibir este parche, pero también lo integran los Samsung Galaxy S22, S22 Plus y S22 Ultra.

Teniendo esto en cuenta lo que ha hecho Lin es empezar a probar diferentes formas de conseguir acceso a los dispositivos móviles. Él ha descrito el proceso como algo sencillo de hacer y replicar, de hecho, lo que comenta en su cuenta de Twitter es que utilizando un comando que da inicio a un proceso arbitrario de lectura y escritura ha conseguido acceso al teléfono.

Este acceso va escalando en privilegios hasta conseguir deshabilitar el SELinux, apartado de seguridad de Android que se encarga de proteger al dispositivo de atacantes y que necesita ser desactivado para procesos como el root, todo esto sin conseguir que el dispositivo de señales de haber sido invadido.

Además, lo más preocupante es que al desactivar el SELinux cualquier persona con cierto conocimiento puede realizar root al dispositivo y, por lo tanto, instalar aplicaciones que necesitan permisos de superusuario y que pueden recopilar datos privilegiados para luego enviar estos a otros dispositivos.

Google ya ha sido informada de la situación, pero todavía no ha hecho ningún tipo de comentario al respecto. Lo esperable es que la empresa hubiese emitido un comunicado en el que reconoce esta vulnerabilidad. Mientras tanto lo más recomendable es no instalar este parche de seguridad hasta que sea seguro.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: Malware, seguridad