Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Metaphor, un exploit basado en Stagefright, secuestra un Android en 10 segundos
jueves, 17 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Millones de dispositivos Android hacen frente a una amenaza común que puede abrir una brecha de espionaje de usuarios. Se llama Metaphor, basada en Stagefright fue una de las vulnerabilidades más sonadas de la historia de Android. El bug sirvió para poner en guardia a toda la comunidad ante un ataque que tomaba el control del terminal mediante un MMS.
Ese primer Stagefright, haciendo honor a su nombre, generó una ola de miedo y desconfianza tremendos por parte de usuarios medios hacia el sistema operativo, aunque más bien tendría que haber estado dirigida a los fabricantes. Google parcheó el problema en poco tiempo, mientras que muchas marcas tardaron en actualizar sus dispositivos y, en la mayoría de casos, se ciñeron sólo a la gama alta. Hoy podemos decir que Stagefright es más o menos algo del pasado.
Un grupo de investigadores de NorthBit, ha publicado un documento (PDF) con su implementación de dicha vulnerabilidad, y cómo está de moda eso de darle nombre a las vulnerabilidades (y logo), pues estos también han querido darle nombre a la prueba de concepto que han implementado y la han denominado Metaphor.
Según hemos podido saber gracias a The Hacker News existe una nueva versión de Stagefright que da todavía más miedo que la anterior.
En lo tocante a esta nueva versión del exploit, los investigadores de NorthBit han publicado un documento que sirve como guía. Además, también pretende enseñar a agencias gubernamentales a programar un Stagefright propio.
Por si fuera poco, según se recoge existen vulnerabilidades críticas en
los procesadores Qualcomm que dejan a mil millones de dispositivos con
riesgo de infección.
Desde NorthBit se ha remitido una demostración en vídeo de cómo funciona Metaphor, hackeando un Nexus 5 en tan sólo 10 segundos. También habrían conseguido lo mismo con éxito en los Samsung Galaxy S5, LG G3 y HTC One.
Fuentes:
http://www.malavida.com/noticias/asi-funciona-metaphor-el-exploit-que-secuestra-un-android-en-10-segundos-006018
https://www.exploit-db.com/docs/39527.pdf
http://thehackernews.com/2016/03/exploit-to-hack-android.html
https://raw.githubusercontent.com/NorthBit/Public/master/NorthBit-Metaphor.pdf
Ese primer Stagefright, haciendo honor a su nombre, generó una ola de miedo y desconfianza tremendos por parte de usuarios medios hacia el sistema operativo, aunque más bien tendría que haber estado dirigida a los fabricantes. Google parcheó el problema en poco tiempo, mientras que muchas marcas tardaron en actualizar sus dispositivos y, en la mayoría de casos, se ciñeron sólo a la gama alta. Hoy podemos decir que Stagefright es más o menos algo del pasado.
Un grupo de investigadores de NorthBit, ha publicado un documento (PDF) con su implementación de dicha vulnerabilidad, y cómo está de moda eso de darle nombre a las vulnerabilidades (y logo), pues estos también han querido darle nombre a la prueba de concepto que han implementado y la han denominado Metaphor.
Según hemos podido saber gracias a The Hacker News existe una nueva versión de Stagefright que da todavía más miedo que la anterior.
Metaphor, Stagefright renacido y más peligroso
Metaphor es el nombre que se le ha dado a esta nueva encarnación de Stagefright. Permite secuestrar un dispositivo Android en 10 segundos de forma remota haciendo que los usuarios visiten una página web infectada con un archivo multimedia malicioso. La criatura ha sido descubierta por investigadores de seguridad de la firma NorthBit, que el año pasado declararon que Stagefright era “el peor bug de la historia” de Android.Desde NorthBit se ha remitido una demostración en vídeo de cómo funciona Metaphor, hackeando un Nexus 5 en tan sólo 10 segundos. También habrían conseguido lo mismo con éxito en los Samsung Galaxy S5, LG G3 y HTC One.
“Nuestro exploit funciona mejor en Nexus 5. También fue probado en HTC One, LG G3 y Samsung S5, aunque la explotación es ligeramente diferente entre distintos vendedores. Se necesitaron algunas modificaciones”, concluye el análisis.
Así funciona Metaphor
El proceso que han seguido los investigadores para conseguir tomar el control de cualquier Android vulnerable funciona de la siguiente manera:- Se engaña a la víctima a que visite una web que contiene un archivo de vídeo infectado. Este archivo de vídeo afecta al software del servidor multimedia de Android, restableciendo su estado interno.
- En cuanto el servidor multimedia se reinicia, el código JavaScript presente en la web maliciosa mnda información del dispositivo de la víctima al servidor del atacante.
- El servidor del atacante manda entonces un archivo de vídeo personalizado para el dispositivo afectado, explotando el bug Stagefright para revelar mayor información del estado interno del dispositivo.
- Esta información también se envía al servidor del atacante para crear otro archivo de vídeo embebido con malware. Cuando es procesado por Stagefright empieza a actuar en el terminal de la víctima, con todos los privilegios que necesita para espiar a su propietario.
Consejos ante StageFright
- Asegurarse que las actualizaciones automáticas están activadas en su dispositivo Android
- Bloquear MMS de remitentes desconocidos
- Desactivar la recuperación automática del MMS en la configuración de mensajería
- Utilizar un navegador que no sea vulnerable a Stagefright (por ejemplo, Firefox 38+)
- Desactivar la opción Recuperación automática del MMS en Hangouts
- Desactivar la opción Recuperación automática del MMS en Mensajes
- Desactivar la opción Recuperación automática del MMS en LG Mensajería
- Desactivar la opción Recuperación automática del MMS en Messenger
- Desactivar MMS Recuperación automática en mensajes de Samsung
Fuentes:
http://www.malavida.com/noticias/asi-funciona-metaphor-el-exploit-que-secuestra-un-android-en-10-segundos-006018
https://www.exploit-db.com/docs/39527.pdf
http://thehackernews.com/2016/03/exploit-to-hack-android.html
https://raw.githubusercontent.com/NorthBit/Public/master/NorthBit-Metaphor.pdf
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.