fbpx

OJO! Ya ni música se puede oír en Android! (Hablemos de Stagefright 2.0)

El más reciente ataque contra los usuarios de Android viene vía archivos de música. Prepárese para StageFright 2.0

¿Se acuerdan de Stagefright, la vulnerabilidad que afectó a cerca de 1,400 Millones de dispositivos Android hace uno meses? Google ya ha emitido 3 parches diferentes para combatir el que muchos han llamado la “amenaza más grande en la historia de la plataforma” (ustedes ya aplicaron los parches a sus Android, ¿cierto?) e incluso implementó un sistema mensual de parcheo – que sale los 5 de cada mes – en los que corrige posibles problemas y vulnerabilidades de su sistema operativo de manera recurrente (cuánto tiempo tome en llevar esas actualizaciones a todos los usuarios o cuantas personas lo usen de verdad es aún un misterio pero por lo menos Google está haciendo su parte). 

Lamentablemente, parece que todo ese esfuerzo no es suficiente. El equipo de Zimperium, los mismos que descubrieron el Stagefright original ha descubierto una nueva vulnerabilidad en Android, la cual están llamando Stagefright 2.0. A diferencia de su antecesor, que se esparcía vía mensajes de texto, este código malicioso está embebido en archivos de audio MP3 y MP4 infectados. El usuario que descarga o recibe el audio, con sólo darle click (por ejemplo para previsualizarlo) infectará su equipo y permitirá que el mismo infecte otros equipos cercanos. 

El gran riesgo de Stagefright 2 radica en la funcionalidad de auto-preview que tienen la mayoría de las versiones de Android actualmente en uso por lo que la vulnerabilidad tiene un campo de acción prácticamente universal.  Eso, sumado al desconocimiento generalizado de los usuarios sobre el alcance de este tipo de malware, ha prendido las alarmas nuevamente.

Zimperium ha informado a Google sobre sus hallazgos y Google ha informado que espera tener listo un parche antes del 5 de Octubre con el fin de incluirlo en la actualización de este mes. Esta actualización llegará primero a los que equipos Nexus y luego, poco a poco, a los demás terminales que sean vulnerables. 

Deja un comentario