Vuelve la vulnerabilidad Stagefright a Android y permite “hackear” un móvil en 10 segundos

Software

Si eres propietario de un dispositivos Android, el nombre Stagefright seguro que te sonará, ya que es una de las vulnerabilidades más alarmantes descubiertas hasta el momento para terminales con sistema operativo Android. La principal característica de este famoso malware es que ha sido capaz de afectar a la gran mayoría de terminales y de poner en peligro nuestro teléfono móvil sin que nos diésemos cuenta.

Desde hace tiempo, la mayoría de fabricantes han lanzado un parche preparado para acabar con el riesgo de este peligroso software, sin embargo, según acabamos de conocer, la amenaza de Stagefright ha vuelto de nuevo a las andadas gracias a una nueva versión del malware que sus creadores han puesto en libertad.

Stagefright

Stagefright Android Exploit llega ahora con la capacidad de hackear los teléfonos inteligentes con sistema operativo de Google en tan sólo 10 segundos. Esta nueva versión del exploit Stagefright es conocida con el nombre de Metaphor y según informan podría  conseguir permisos root en cualquier dispositivo Android.

La manera de distribuirse este peligroso malware es mediante el engaño a los usuarios para visitar una página web de un hacker que contienen un archivo multimedia que infecta en segundos el terminal. El grupo de investigadores que han descubierto esta nueva rama de Stagefright han proporcionado un vídeo de demostración en donde se ve cómo un Nexus 5 es infectado por Metaphor en sólo 10 segundos. Además, afirman que también pudieron infectar fácilmente otros terminales como el Samsung Galaxy S5, LG G3 o la familia HTC One.

Según explican los propios investigadores, el proceso que realiza Metaphor para infectar nuestros teléfonos móviles Android comienza por el engaño a la víctima para que visite una página web maliciosa que contiene un archivo de vídeo que hace que bloquee el software mediaserver de Android para restablecer su estado interno.

Una vez que comienza el reinicio, mediante un código Javascript que se ejecuta en la web visitada, se recoge y envía información del dispositivo de la víctima a través de Internet al servidor del atacante, que devuelve un archivo de vídeo generado a medida para cada dispositivo que aprovecha la vulnerabilidad Stagefright para recopilar más información sobre el estado interno del dispositivo y enviarla de vuelta al servidor del atacante.

Esto hace que nuevamente se envíe al terminal otro archivo de vídeo que incorpora el malware y se comienza a ejecutar en el teléfono afectado con todos los privilegios necesarios para poder espiar a la víctima. El Exploit ataca específicamente a la vulnerabilidad CVE-2015 a 3.864 de tal forma que no pasa por el proceso de protección ASLR.

Actualización (18/03/2016): Según ha confirmado Google a ADSLZone, la compañía está realizando algunos cambios para permitir reforzar la seguridad de Android después de los últimos hallazgos y a partir de ahora Google Play y Verify Apps detectarán, bloquearán y eliminarán aplicaciones que intenten ejecutar este fallo de vulnerabilidad. Además, los dispositivos de Google Nexus también solucionarán el problema en los próximos días y ya han notificado a los socios de Android para que puedan lanzar las actualizaciones pertinentes. Para ello, han contado con el trabajo de CoreSecTeam y la comunidad de investigación en seguridad, que les permiten reforzar la seguridad de Android para mantener a los usuarios seguros.

Quizás te interese…

Google lanza el parche de seguridad que corrige la vulnerabilidad Stagefright 2.0 en Android

Stagefright vuelve a amenazar a millones de Android con un virus a través de audio

Lista de fabricantes que solucionarán Stagefright, el problema de Android

Escrito por Roberto Adeva

Fuente > The Hacker News

Continúa leyendo
Comentarios
9 comentarios
  1. Bitarin
    Usuario no registrado
    17 Mar, 16 12:27 pm

    Hay que ser muy RETARD para tener un Nexus 5 sin actualizar a Android 6.0 Marshmallow. Y ya no digo nada de tenerlo con los parches de seguridad periódicos que publica la propia Google. Pero en fin, cada uno que haga lo que quiera con su móvil, que así teneis vosotros de lo que hablar XD

    1. eeeeee
      Usuario no registrado
      17 Mar, 16 3:14 pm

      Tú eres idiota, es un móvil de prueba. Lo próximo será llamar RETARD a los que dejan caer el móvil en una prueba de resistencia.

      Este fallo afecta a las versiones inferiores a 6 y Android 6 sólo representa el ~3% de los terminales. Hay un huevo de teléfonos afectados.

      1. Bitarin
        Usuario no registrado
        17 Mar, 16 9:53 pm

        Un móvil de prueba para probar una vulnerabilidad que ya está resuelta en ese modelo. Fantástico oiga! Y porque no lo prueban en uno de los terminales realmente afectados, ¿listo?

    2. Anónimo
      Usuario no registrado
      17 Mar, 16 8:28 pm

      Y los que no tienen teléfonos Nexus, que dependen de otros fabricantes??
      Que se jodan, no?

  2. Vetusto
    Usuario no registrado
    17 Mar, 16 12:29 pm

    Y yo con mi vetusto móvil Nokia de botones, ya pueden venir a infectarme ya… xD que sí, que soy anticuado y todo lo que queráis, xDDDD

  3. LOKI
    Usuario no registrado
    17 Mar, 16 3:07 pm

    Menos mal que ya no uso Android. Esto no ocurre con la manzana mordida.

    1. Anónimo
      Usuario no registrado
      17 Mar, 16 5:54 pm

      Esto no, otras cosas jajajaja

    2. Anónimo
      Usuario no registrado
      17 Mar, 16 6:16 pm

      Si serás ignorante