Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad en librería Google Play Core expone seguridad cientos aplicaciones de Android
Aplicaciones tan populares como Edge Browser o Power Director
son algunas de las afectadas por una vulnerabilidad de Google Play Core (CVE-2020-8913). Así
lo ha indicado la empresa de ciberseguridad Check Point que ha
detectado que el fallo de seguridad no está corregido del todo. Aplicaciones de Android con cientos de millones de descargas son
vulnerables a ataques que permiten que aplicaciones maliciosas roben
contactos, credenciales de inicio de sesión, mensajes privados y otra
información confidencial. La firma de seguridad Check Point confirma que
Edge Browser, el grabador de video y pantalla XRecorder y el editor de
video PowerDirector se encuentran entre los afectados. Apps populares de Android son vulnerables a un bug ya parcheado que pone en peligro a millones de usuarios Aunque Google implementó un parche, muchas aplicaciones siguen usando bibliotecas Play Core obsoletas
A fines de agosto se publicó una nueva vulnerabilidad para la biblioteca
principal de Google Play, que permite la ejecución de código local
(LCE) dentro del alcance de cualquier aplicación que tenga la versión
vulnerable de la biblioteca principal de Google Play.
La brecha permite que las otras aplicaciones maliciosas roben datos cruciales de los usuarios como los contactos, las credenciales de inicio de sesión, los mensajes privados y otra información confidencial. Algunas de las aplicaciones afectadas cuentan con millones de descargas.
La vulnerabilidad, en realidad, reside en Google Play Core Library, un código creado por Google. Esta sección permite que las aplicaciones agilicen el proceso de actualización, por ejemplo, al recibir nuevas versiones durante el tiempo de ejecución y adaptar las actualizaciones a la configuración específica de un modelo de teléfono específico en el que se ejecuta la aplicación.
El fallo de seguridad se descubrió en agosto gracias a la empresa de seguridad Oversecured. A través de él es posible que la aplicación instalada ejecute un código en cualquier otra aplicación que dependa de la versión vulnerable de la biblioteca. Y este error abrió la posibilidad a que fuentes no confiables copiaran archivos en una carpeta que se suponía estaba reservada solo para el código confiable de Google Play.
Google ya ha corregido el error en Google Play, sin embargo, parte del proceso para reforzar la seguridad ante este posible ataque depende de los demás desarrolladores de otras aplicaciones. Ellos deben descargar la biblioteca actualizada y luego incorporarla en el código de su aplicación. Según los resultados de la investigación de Check Point, un número considerable de desarrolladores siguió utilizando la versión vulnerable de la biblioteca y, por lo tanto, sus aplicaciones siguen siendo un riesgo para la seguridad de los usuarios.
Las aplicaciones identificadas por Check Point incluyeron Edge, XRecorder y PowerDirector, que se han instalado en 160 millones de dispositivos. Mientras se soluciona este fallo de seguridad, siempre es conveniente que todos los usuarios cuenten con un sistema de antivirus fuerte en todos los dispositivos, mantenerlos actualizado el móvil y cualquier aplicación para recibir las correcciones de código que hagan los desarrolladores y extremar la precaución cuando vayamos a descargar cualquier aplicación.
Aplicaciones afectatadas:
Viber, Booking, Cisco Teams, Yango Pro (Taximeter), Moovit, Grindr, OKCupid, Bumble, Edge, Xrecorder y PowerDirector.
¿Qué es la biblioteca principal de Google Play?
La vulnerabilidad en realidad reside en Google Play Core Library, que es
una colección de código creado por Google. La biblioteca permite que
las aplicaciones simplifiquen el proceso de actualización, por ejemplo,
al recibir nuevas versiones durante el tiempo de ejecución y adaptar las
actualizaciones a la configuración específica de una aplicación
individual o al modelo de teléfono específico en el que se ejecuta la
aplicación.
De la documentación de desarrollo de Android de Google:
Play Core Library es la interfaz de ejecución de su aplicación con Google Play Store. Algunas de las cosas que puede hacer con Play Core son las siguientes:
- Descargar recursos de idiomas adicionales
- Gestionar la entrega de módulos de funciones
- Gestionar la entrega de paquetes de activos
- Activar actualizaciones en la aplicación
- Solicitar revisiones en la aplicación
Entonces, básicamente, la biblioteca principal de Google Play es una puerta de entrada para interactuar con los servicios de Google Play desde la propia aplicación, comenzando desde la carga de código dinámico (como descargar niveles adicionales solo cuando sea necesario), hasta la entrega de recursos específicos de la configuración regional, para interactuar con Mecanismos de revisión de Google Play.
Muchas aplicaciones populares utilizan esta biblioteca, que incluyen:
- Google Chrome
- SnapChat
- Reserva
- Borde
Solo Facebook e Instagram son responsables de 5 mil millones y 1 mil millones de descargas hasta la fecha, respectivamente, de Google Play Store. Imagine la cantidad de dispositivos que se vieron afectados por esta vulnerabilidad.
¿Qué es CVE-2020-8913?
En agosto, la empresa de seguridad Oversecured reveló
un error de seguridad en la biblioteca principal de Google Play que
permitía que una aplicación instalada ejecutara código en el contexto de
cualquier otra aplicación que dependiera de la versión vulnerable de la
biblioteca.
La vulnerabilidad se debió a una falla transversal
de directorio que permitió que fuentes no confiables copiaran archivos
en una carpeta que se suponía estaba reservada solo para el código
confiable recibido de Google Play. La vulnerabilidad socavó una
protección central integrada en el sistema operativo Android que evita
que una aplicación acceda a datos o códigos pertenecientes a cualquier
otra aplicación.
OverSecured ya cubrió los aspectos técnicos de esta vulnerabilidad. Para un análisis técnico más profundo, consulte su blog.
Una breve descripción general: Dentro de la zona de pruebas de cada aplicación, hay dos carpetas: una para los archivos "verificados" recibidos de Google Play y otra para los archivos "no verificados". Los archivos descargados de los servicios de Google Play van a la carpeta verificada, mientras que los archivos descargados de otras fuentes se envían a la carpeta no verificada. Cuando se escribe un archivo en la carpeta verificada, interactúa con la biblioteca de Google Play Core que lo carga y lo ejecuta.
Otra característica, una intención exportada, permite que otras fuentes envíen archivos a la zona de pruebas de la aplicación de alojamiento. Existen algunas limitaciones: el archivo se inserta en la carpeta no verificada y la biblioteca no lo maneja automáticamente.
La vulnerabilidad radica en la combinación de las dos características mencionadas anteriormente y también utiliza el cruce de archivos, un concepto tan antiguo como la propia Internet. Cuando una fuente de terceros inserta un archivo en otra aplicación, debe proporcionar una ruta para que se escriba el archivo. Si un atacante utiliza el cruce de archivos (../verified_splits/my_evil_payload.apk), la carga útil se escribe en la carpeta verificada y se carga automáticamente en la aplicación vulnerable y se ejecuta dentro de su alcance.
Google parcheó esta vulnerabilidad el 6 de abril de 2020.
Impacto y magnitud:
Cuando combinamos aplicaciones populares que utilizan la biblioteca Google Play Core y la vulnerabilidad de ejecución de código local, podemos ver claramente los riesgos. Si una aplicación maliciosa aprovecha esta vulnerabilidad, puede obtener la ejecución de código dentro de aplicaciones populares y tener el mismo acceso que la aplicación vulnerable.
Las posibilidades están limitadas solo por nuestra creatividad. A continuación, presentamos algunos ejemplos:
- Inyecte código en aplicaciones bancarias para obtener credenciales y, al mismo tiempo, tenga permisos de SMS para robar los códigos de autenticación de dos factores (2FA).
- Inyecte código en las aplicaciones empresariales para obtener acceso a los recursos corporativos.
- Inyecte código en aplicaciones de redes sociales para espiar a la víctima y use el acceso a la ubicación para rastrear el dispositivo.
- Inyecte código en aplicaciones de mensajería instantánea para capturar todos los mensajes y posiblemente enviar mensajes en nombre de la víctima.
Dado que la vulnerabilidad se corrigió en abril, ¿por qué hay motivo de preocupación ahora? La respuesta es porque los desarrolladores deben introducir el parche en la aplicación. A diferencia de las vulnerabilidades del lado del servidor, donde la vulnerabilidad se repara por completo una vez que el parche se aplica al servidor, para las vulnerabilidades del lado del cliente, cada desarrollador debe tomar la última versión de la biblioteca e insertarla en la aplicación.
Como el factor humano es uno de los más difíciles de superar en lo que respecta a la seguridad, decidimos ver qué aplicaciones parchearon la vulnerabilidad y cuáles siguen siendo vulnerables para obtener una mejor comprensión general de la magnitud de la vulnerabilidad.
Desde la publicación de esta vulnerabilidad, comenzamos a monitorear aplicaciones vulnerables.
Durante el mes de septiembre de 2020, el 13% de las aplicaciones de Google Play analizadas por SandBlast Mobile utilizaron esta biblioteca, y el 8% de esas aplicaciones tenían una versión vulnerable.
También comparamos las versiones de septiembre con las versiones actuales en Google Play para poder ver qué aplicaciones aún están afectadas. Para nuestra sorpresa, descubrimos aplicaciones de una gran variedad de géneros:
- Social - * Viber
- Viajes - * Reserva
- Negocios - *** Cisco Teams
- Mapas y navegación - Yango Pro (taxímetro), ** Moovit
- Citas - ** Grindr, OKCupid
- Navegadores - Edge
- Utilidades: Xrecorder, PowerDirector
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.