Vuelve StrandHogg, que facilita ataques a Android desde cualquier app

26/05/2020

diarioabierto.es. StandHogg 2.0 no afecta a la última versión del sistema operativo móvil de Google, Android 10, pero sí a las versiones anteriores, que según datos de Google están instaladas en el 91,8 por ciento de los móviles Android en el mundo.

Un grupo de investigadores de Promon ha detectado un nuevo problema de seguridad en Android que supone el regreso de StrandHogg, descubierta a finales de 2019, con una nueva versión más difícil de detectar que que se disfraza de casi cualquier app del dispositivo para dar a los ‘hackers’ acceso a información sensible.

StrandHogg permite que el ‘malware’ se presentase como si fuese una aplicación legítima haciendo que el usuario no supiera que estaba siendo atacado.

StrandHogg 2.0 (CVE-2020-0096) ha sido clasificada por Google como de «gravedad crítica» ya que no requiere acceso ‘root’ ni permisos para ejecutarse, y consiste en una elevación de privilegios que permite a los ‘hackers’ hacerse con el acceso de casi cualquier app de Android. Expone a los usuarios de Android a «ataques más amplios» y «resulta mucho más difícil de detectar» que la vulnerabilidad descubierta en diciembre de 2019.

En lugar de utilizar las funciones multitarea de Android, como sucedía con su predecesor, la nueva vulnerabilidad funciona mediante reflejo, una técnica que permite que aplicaciones maliciosas se hagan pasar por otras legítimas de forma totalmente oculta.

Mediante esta técnica, los cibercriminales pueden usar una app maliciosa instalada en el dispositivo para hacerse con los permisos para acceder a datos privados como mensajes SMS, imágenes, robo de credenciales, acceder a su localización GPS o espiar sus llamadas, su cámara o su micrófono.

El uso de SrandHogg 2.0 permite además llevar a cabo varios ataques de forma simultánea a los cibercriminales solo con hacer clic en el icono de una app falsa disfrazada, mientras que su predecesor solo permitía los ataques uno por uno.

Resulta más difícil de detectar también debido a que no requiere de configuración externa y utiliza directamente el código de Google Play que usan los desarrolladores para acceder a los permisos de las apps en móviles, y esto no resulta sospechoso para la seguridad del dispositivo.

StandHogg 2.0 no afecta a la última versión del sistema operativo móvil de Google, Android 10, pero sí a las versiones anteriores, que según datos de Google están instaladas en el 91,8 por ciento de los móviles Android en el mundo.

Google ha reconocido la presencia de la vulnerabilidad y su gravedad y planea distribuir un parche para solucionarla en mayo.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.