Publicado 26/05/2020 16:05

Regresa una vulnerabilidad crítica de Android, más difícil de detectar, que expone a ataques desde cualquier app

StrandHogg 2.0.
StrandHogg 2.0. - PROMON

   MADRID, 26 May. (Portaltic/EP) -

   Un grupo de investigadores ha descubierto una nuevo problema de seguridad en Android que supone el regreso de la vulnerabilidad crítica StrandHogg, descubierta a finales de 2019, con una nueva versión más difícil de detectar que que se disfraza de casi cualquier app del dispositivo para dar a los 'hackers' acceso a información sensible.

   StrandHogg permitía que el 'malware' se presentase como si fuese una aplicación legítima haciendo que el usuario no supiera que estaba siendo atacado, y la compañía de ciberseguridad noruega Promon ha decidido ahora nombrar a un nuevo error de seguridad como StrandHogg 2.0 debido a sus similitudes, como ha informado en un comunicado.

   La nueva vulnerabilidad (CVE-2020-0096) ha sido clasificada por Google como de "gravedad crítica" ya que no requiere acceso 'root' ni permisos para ejecutarse, y consiste en una elevación de privilegios que permite a los 'hackers' hacerse con el acceso de casi cualquier app de Android.

   No obstante, según apuntan los investigadores de Promon, StrandHogg 2.0 expone a los usuarios de Android a "ataques más amplios" y "resulta mucho más difícil de detectar" que la vulnerabilidad descubierta en diciembre.

   En lugar de utilizar las funciones multitarea de Android, como sucedía con su predecesor, la nueva vulnerabilidad funciona mediante reflejo, una técnica que permite que aplicaciones maliciosas se hagan pasar por otras legítimas de forma totalmente oculta.

   Mediante esta técnica, los cibercriminales pueden usar una app maliciosa instalada en el dispositivo para hacerse con los permisos para acceder a datos privados como mensajes SMS, imágenes, robo de credenciales, acceder a su localización GPS o espiar sus llamadas, su cámara o su micrófono.

   El uso de SrandHogg 2.0 permite además llevar a cabo varios ataques de forma simultánea a los cibercriminales solo con hacer clic en el icono de una app falsa disfrazada, mientras que su predecesor solo permitía los ataques uno por uno.

   Resulta más difícil de detectar también debido a que no requiere de configuración externa y utiliza directamente el código de Google Play que usan los desarrolladores para acceder a los permisos de las apps en móviles, y esto no resulta sospechoso para la seguridad del dispositivo.

   StandHogg 2.0 no afecta a la última versión del sistema operativo móvil de Google, Android 10, pero sí a las versiones anteriores, que según datos de Google están instaladas en el 91,8 por ciento de los móviles Android en el mundo.

   Google ha reconocido la presencia de la vulnerabilidad y su gravedad y planea distribuir un parche para solucionarla este mes de mayo.

Más información

Más leídasofrecido por

Logotipo de Cellnex
  1. 1

    El sector público confía en la nube híbrida y multicloud "para ser más sostenible y dar mejor servicio al ciudadano"

  2. 2

    La nueva IA de Meta genera vídeos cortos de alta calidad a partir de descripciones de texto o imágenes

  3. 3

    TikTok elimina cerca de 1,2 millones de vídeos en España por violar sus normas

  4. 4

    Consejos de expertos para establecer una relación más segura con las redes sociales

  5. 5

    Josep M. Martínez (Signify): "Los fondos europeos son una oportunidad para avanzar hacia una Europa más verde y digital"