Edgar Cervantes / Android AuthorityTL;DR Microsoft ha descubierto una vulnerabilidad de seguridad que afecta a las aplicaciones de Android llamada «Dirty Stream». Esto podría permitir a los atacantes ejecutar código malicioso dentro de aplicaciones populares, lo que podría provocar el robo de datos. La falla es generalizada y Microsoft identifica aplicaciones vulnerables que tienen miles de millones de instalaciones combinadas. Microsoft ha sacado a la luz una laguna de seguridad crítica que podría afectar a innumerables aplicaciones de Android. Esta vulnerabilidad, denominada «Dirty Stream», presenta una amenaza grave que podría otorgarle a alguien la capacidad de tomar el control de aplicaciones y robar información valiosa del usuario. (h/t: Bleeping Computer) El corazón de la vulnerabilidad “Dirty Stream” radica en la posibilidad de que aplicaciones maliciosas de Android manipulen y abusen del sistema proveedor de contenido de Android. Este sistema suele estar diseñado para facilitar el intercambio seguro de datos entre diferentes aplicaciones en un dispositivo. Incluye salvaguardias como el aislamiento estricto de los datos, el uso de permisos adjuntos a URI (identificadores uniformes de recursos) específicos y una validación exhaustiva de las rutas de los archivos para evitar el acceso no autorizado. Sin embargo, una implementación descuidada de este sistema puede abrir la puerta a la explotación. Los investigadores de Microsoft descubrieron que el uso incorrecto de «intenciones personalizadas» (el sistema de mensajería que permite que los componentes de la aplicación de Android se comuniquen) puede exponer áreas sensibles de una aplicación. Por ejemplo, es posible que las aplicaciones vulnerables no comprueben adecuadamente los nombres o las rutas de los archivos, lo que otorga a una aplicación maliciosa la posibilidad de introducir código dañino camuflado como archivos legítimos. ¿Cuál es la amenaza? Al explotar la falla de Dirty Stream, un atacante podría engañar a una aplicación vulnerable para que sobrescriba archivos críticos dentro de su espacio de almacenamiento privado. Un escenario de ataque de este tipo podría dar lugar a que el atacante tome control total sobre el comportamiento de la aplicación, obtenga acceso no autorizado a datos confidenciales del usuario o intercepte información de inicio de sesión privada. La investigación de Microsoft reveló que esta vulnerabilidad no es un problema aislado, ya que la investigación encontró implementaciones incorrectas de el sistema de proveedor de contenidos que prevalece en muchas aplicaciones populares de Android. Dos ejemplos notables son la aplicación File Manager de Xiaomi, que tiene más de mil millones de instalaciones, y WPS Office, que cuenta con alrededor de 500 millones de instalaciones. El investigador de Microsoft, Dimitrios Valsamaras, enfatizó la asombrosa cantidad de dispositivos en riesgo y afirmó: «Identificamos varias aplicaciones vulnerables en el Google Play Store que representó más de cuatro mil millones de instalaciones”. Microsoft ha compartido proactivamente sus descubrimientos, alertando a los desarrolladores sobre aplicaciones potencialmente vulnerables y colaborando con ellos para implementar correcciones. Ambas compañías mencionadas anteriormente reconocieron rápidamente los problemas identificados en su software. Además, Google ha tomado medidas para evitar vulnerabilidades similares en el futuro actualizando sus pautas de seguridad de aplicaciones, poniendo ahora énfasis adicional en fallas de diseño de proveedores de contenido comunes explotables. ¿Qué pueden hacer los usuarios de Android? Mientras los desarrolladores luchan por encontrar y parchear aplicaciones vulnerables, los usuarios de Android pueden tomar algunas precauciones simples. Mantenerse atento a las actualizaciones de las aplicaciones es fundamental, ya que es probable que los desarrolladores publiquen correcciones rápidamente. Además, es recomendable descargar siempre aplicaciones de la tienda oficial Google Play Store y tener mucho cuidado al descargarlas de fuentes no oficiales, que es más probable que alberguen aplicaciones maliciosas. ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer anónimo u obtener crédito por la información, es tu elección. Te puede gustarComentarios