ClickCease Los usuarios de Android, en peligro por los certificados digitales de proveedores comprometidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los usuarios de Android, en peligro por los certificados digitales de proveedores comprometidos

Obanla Opeyemi

15 de diciembre de 2022 - Equipo de expertos TuxCare

Se ha descubierto que una serie de certificados digitales utilizados por proveedores como Samsung, LG y MediaTek han sido comprometidos con el fin de sellar la aprobación de aplicaciones Android maliciosas, haciéndolas vulnerables después de que una importante fuga de seguridad permitiera que un programa malicioso de confianza se volviera loco, afectando a los dispositivos.

La nueva vulnerabilidad, que permite a un atacante malintencionado obtener permisos a nivel de sistema en un dispositivo afectado, fue descubierta y comunicada el jueves por Łukasz Siewierski, ingeniero inverso de malware de Google, citando un informe de la Iniciativa de Vulnerabilidad de Socios de Android de Google (APVI).

Según el informe, estos certificados se utilizan para validar aplicaciones. Cualquier otra aplicación firmada con el mismo certificado puede declarar que desea ejecutarse con el mismo identificador de usuario, lo que le concede acceso al sistema operativo Android. En otras palabras, si los piratas informáticos explotan estos certificados, se pueden utilizar para crear aplicaciones que parezcan auténticas.

El malware puede obtener acceso elevado al sistema utilizando estos certificados sin ninguna interacción del usuario. Normalmente, el malware para Android debe esforzarse por solicitar permisos adicionales a los usuarios, como el acceso a servicios de accesibilidad, que luego utiliza para extraer datos e información de otras aplicaciones. El malware no tiene que pasar por estos aros si utiliza el mismo certificado que la aplicación raíz de Android. El malware también puede hacerse pasar por una aplicación preinstalada de confianza y aparecer como una actualización para los usuarios, lo que hace aún más difícil detectar que algo va mal.

Entre los paquetes de aplicaciones Android maliciosas con códigos explotables se encuentran: com.russian.signato.renewis, com.sledsdffsjkh.Search, com.android.power, com.management.propaganda y com.android.power. com.sec.android.musicplayer, com.houla.quicken, com.attd.da, com.arlo.fappx, com.metasploit.stage y com.vantage.ectronic.cornmuni.

Explotar los certificados de plataforma comprometidos de los paquetes de aplicaciones Android antes mencionados permitiría a un atacante crear malware con amplios permisos sin tener que engañar a los usuarios para que los concedan, y luego obtener el nivel más alto de privilegios como el sistema operativo Android, lo que le permitiría cosechar todo tipo de información sensible de un dispositivo comprometido.

Las fuentes de este artículo incluyen un artículo en TheHackerNews.

Resumen
Los usuarios de Android, en peligro por los certificados digitales de proveedores comprometidos
Nombre del artículo
Los usuarios de Android, en peligro por los certificados digitales de proveedores comprometidos
Descripción
Se ha descubierto que varios certificados digitales utilizados por proveedores como Samsung, LG y MediaTek están en peligro.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín