Descubren un nuevo vector de ataque para Android

Un investigador de la empresa de seguridad Symantec ha descubierto un nuevo tipo de amenaza de malware para Android que podría permitir que un hacker se hiciera cargo de la mayoría, sino todos, los aspectos de un Smartphone o un tablet.

Mario Ballano, investigador de Symantec, opina que el nuevo vector de ataque es similar al secuestro de Windows DLL y afecta a numerosos aplicaciones de Android que están disponibles en la tienda oficial del sistema operativo.

Hay que tener en cuenta, explica Ballano, que no se está hablando de vulnerabilidades de Android, sino de problemas específicos de una aplicación. “Hemos encontrado unas cuantas aplicaciones en Google Android Market que son susceptibles a este ataque y se le ha notificado a los desarrolladores de la aplicación”, ha dicho el investigador de Symantec.

Ballano explica que Android proporcionar interfaces de programación de aplicaciones (API)  que permiten a una aplicación cargar código de manera dinámina para que sea ejecutado.

“Por ejemplo, una aplicación puede soportar plug-ins que sean descargados y después cargados poco más tarde. Desafortunadamente, si estos plug-ins están almacenados en una localización insegura este proceso puede ser secuestrado, permitiendo el acceso a datos privados y la ejecución de código arbitrario por parte de aplicaciones maliciosas”, explica Ballano.

Hay dos grupos que permiten la carga de código adicional: Public Constructors y DexClassLoader. El primero permite que una aplicación cargue y ejecute código DEX adicional (el tipo de código que funciona dentro de la máquina virtual Dalvik de Android). El parámetro dexPath especifica el nombre del archivo del código adicional DEX”, asegura el investigador en su último post de seguridad.

El segundo, PathClassLoader, tiene un problema con la forma en que el sistema operativo busca bibliotecas nativas adicionales que se cargan cuando, por ejemplo, la función API loadLibrary se está utilizando. Por lo general, dice Ballno, estos deben residir en la ruta segura de la biblioteca de Android, pero el parámetro LIBPATH se busca en primer lugar.

Ballano asegura haber descubierto aplicaciones en Google Android Marketplace que están utilizando esta API con la tarjeta SD como parámetros LibPath.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Microsoft abre en España un nuevo Hub de Ventas Digitales para EMEA

Este Digital Sales Center se ubica en Barcelona y se une a los que ya…

15 horas ago

Fundación ONCE e Ibermatica Fundazioa promoverán el empleo de personas con discapacidad

Han firmado un Convenio Inserta que contempla la ejecución de programas de prácticas e iniciativas…

15 horas ago

Wildix tiene nuevos CIO, CTO y CPO

Esta renovación del equipo directivo busca expandir la presencia de la compañía y acelerar la…

16 horas ago

Las 6 grandes amenazas para la seguridad de las empresas en 2025

Desde el phishing hasta los ataques potenciados por inteligencia artificial, son varios los frentes que…

17 horas ago

Quantum IoT Protect Nano Agent de Check Point Software se integra en los SoM de Variscite

La alianza entre Check Point Software y Variscite ayudará a a los desarrolladores a asegurar…

17 horas ago

José Luis Casal asume la dirección general de Industry X by CIONET

Este 'spin-off' de CIONET Spain quiere convertirse en punto de encuentro para los profesionales de…

18 horas ago