Una vulnerabilidad de seguridad crítica de Android divulgada hoy y denominada StrandHogg 2.0 puede permitir que las aplicaciones maliciosas se camuflen como la mayoría de las aplicaciones legítimas y roben información confidencial de los usuarios de Android.
Según los investigadores de seguridad de Promon que encontraron el error, StrandHogg 2.0 afecta a todos los dispositivos que ejecutan Android 9.0 y versiones posteriores (Android 10 no se ve afectado), y puede ser explotado por atacantes sin acceso root.
Después de explotar la vulnerabilidad crítica rastreada como CVE-2020-0096 en un dispositivo Android, los actores maliciosos pueden robar fácilmente las credenciales de los usuarios con la ayuda de superposiciones o sus datos al abusar de los permisos de la aplicación.
Al abusar del error StrandHogg 2.0, los atacantes pueden realizar una amplia gama de tareas maliciosas que les permiten:
- Escuche al usuario a través del micrófono.
- Tome fotos a través de la cámara.
- Leer y enviar mensajes SMS
- Hacer y / o grabar conversaciones telefónicas
- Credenciales de inicio de sesión de phishing
- Obtenga acceso a todas las fotos y archivos privados en el dispositivo
- Obtener información de ubicación y GPS
- Obtenga acceso a la lista de contactos
- Acceder a los registros del teléfono
Las aplicaciones maliciosas que explotan la vulnerabilidad pueden engañar fácilmente a los usuarios al reemplazar la interfaz de las aplicaciones legítimas después de que se inician usando la reflexión y permanecen completamente ocultas como explica Promon.
«Si la víctima ingresa sus credenciales de inicio de sesión dentro de esta interfaz, esos detalles sensibles se envían inmediatamente al atacante, quien luego puede iniciar sesión y controlar aplicaciones sensibles a la seguridad», dice Promon.
«Utilizando StrandHogg 2.0, los atacantes pueden, una vez que se instala una aplicación maliciosa en el dispositivo, obtener acceso a mensajes de texto privados y fotos, robar las credenciales de inicio de sesión de las víctimas, rastrear movimientos de GPS, hacer y / o grabar conversaciones telefónicas y espiar a través de un teléfono cámara y micrófono «.
Google ya lanzó una solución de seguridad para las versiones de Android 8.0, 8.1 y 9, después de ser notificado de la vulnerabilidad en diciembre de 2019 y de implementar un parche para los socios del ecosistema de Android durante abril de 2020. «Los usuarios de Android deben actualizar sus dispositivos al último firmware lo antes posible para protegerse contra los ataques que utilizan StrandHogg 2.0», dijo el CTO de Promon y el fundador Tom Lysemose Hansen. Afortunadamente, hasta ahora no se ha observado ningún malware que explote activamente el error de seguridad en la naturaleza hasta hoy.
StrandHogg 2.0 es similar a una vulnerabilidad anterior de Android Promon encontrada durante 2019, denominada StrandHogg, y explotada activamente en ese momento por el troyano bancario BankBot.
«Son similares en el sentido de que los piratas informáticos pueden explotar ambas vulnerabilidades para obtener acceso a información y servicios muy personales, pero a partir de nuestra extensa investigación, podemos ver que StrandHogg 2.0 permite a los piratas informáticos atacar de manera mucho más amplia y ser mucho más difícil de detectar «, dijo el CTO de Promon y el fundador Tom Lysemose Hansen.
StrandHogg permitió que las aplicaciones maliciosas secuestraran la función multitarea de Android y «asumieran libremente cualquier identidad en el sistema multitarea que deseen», mientras que StrandHogg 2.0 es una vulnerabilidad de elevación de privilegios que permite que el malware acceda a casi todas las aplicaciones de Android.
Más del 90% de los usuarios de Android expuestos a ataques
«Promon predice que los atacantes buscarán utilizar StrandHogg y StrandHogg 2.0 juntos porque ambas vulnerabilidades están posicionadas de manera única para atacar dispositivos de diferentes maneras, y al hacerlo se aseguraría de que el área objetivo sea lo más amplia posible».
Dado que muchas de las medidas de mitigación que se pueden tomar contra StrandHogg no se aplican a StrandHogg 2.0 y viceversa, muchos usuarios de Android pueden estar expuestos a futuros ataques que intentan explotar ambas vulnerabilidades.
Además, dado que la gran mayoría de los usuarios todavía están ejecutando Android versión 9.0 o anterior en sus dispositivos (91.8% de los usuarios activos de Android en todo el mundo según Google), el malware diseñado para abusar de los errores de StrandHogg tendrá muchos objetivos potenciales alineados.
Referencia: https://www.bleepingcomputer.com/news/security/critical-android-bug-lets-malicious-apps-hide-in-plain-sight/