WWWhat's new

Microsoft descubre una brecha de seguridad en un framework de Android

Microsoft

Los teléfonos inteligentes se han convertido en el artefacto por excelencia de millones de personas alrededor del mundo gracias a las herramientas que ofrece, tanto para realizar una gran variedad de tareas como para facilitarnos la comunicación con otras personas dentro de nuestra ciudad y alrededor del mundo.

Es debido a este hecho que muchos hackers consideran los teléfonos inteligentes el medio ideal para acceder a información personal de los usuarios.

Por ello las empresas de seguridad, siendo conscientes de esto, siempre se encuentran trabajando en el desarrollo de soluciones que ayuden a neutralizar cualquier ataque dirigido a los dispositivos móviles.

Una de ellas es Microsoft quien hace poco efectuó una operación bajo la cual corrigió una grave vulnerabilidad que estaba comprometiendo la seguridad de una gran cantidad de teléfonos Android, específicamente, un problema presente en el diseño del framework de autodiagnóstico preinstalado de MCE Systems.

Este framework en cuestión se encuentra integrado en una gran cantidad de aplicaciones de sistema como una herramienta de autodiagnóstico, las cuales pueden ser encontradas habitualmente en la Play Store.

Al momento de ser descubierta por Microsoft la vulnerabilidad se había hecho paso por los controles de seguridad automatizados de Google. Posteriormente, la empresa añadió esta anomalía a su lista de comprobación tras ser alertada por Microsoft.

Tomando en cuenta la amplia presencia que este framework tiene al formar parte de las aplicaciones preinstaladas del sistema, los permisos que este posee son numerosos, lo cual le otorga el control del teléfono casi por completo. Esto no debería representar un problema puesto que solo la aplicación privilegiada del sistema es la que mantiene interacción directa con el framework.

No obstante, Microsoft descubrió que el diseño de este elemento ofrecía a cualquier atacante experimentado la oportunidad de implantar una puerta trasera persistente para pasar inadvertido y poder así vigilar de forma incógnita a su objetivo o ejercer control del dispositivo a través de inyecciones inseguras basadas en JavaScript.

Como solución a esta irregularidad en el framework, MCE Systems llevó a cabo la implementación de un software diferente.

Así también, se detectó que Google posee una API en Android 5 y superior que puede resultar de gran utilidad para corregir la vulnerabilidad, siendo así adoptada por MCE Systems para ejecutarla en los dispositivos que presenten compatibilidad, de manera que en el transcurso de estos días el 98% de los dispositivos hayan sido actualizados a una versión de Android con las mejoras ya efectuadas.

Salir de la versión móvil