El bug, que es más severo cuando se trata de las versiones 4.3 de Android y anteriores, permite a aplicaciones con pocos privilegios en el sistema acceder a datos sensibles a los cuales en teoría no tendrían permisos para acceder. Para ello solo hay que saber invocar a los permisos que ya se piden por millones de aplicaciones disponibles en la Google Play. FireEye advierte que la vulnerabilidad podría estar siendo aprovechada por anunciantes para obtener acceso físico a dispositivos desbloqueados. Identificado con el código CVE-2016-2060, fue introducido cuando el fabricante de chips Qualcomm publicó un conjunto de interfaces de programación para un servicio del sistema conocido como network_manager, que luego pasaría a ser el demonio netd.

La empresa investigadora en seguridad cuenta que el bug está presente en los dispositivos Android y Qualcomm al menos desde 2011 y que permite acceder a datos sensibles a través de aplicaciones supuestamente benignas. Entre los datos a los que se puede acceder están los SMS, el historial de llamadas, la posibilidad de reconfigurar partes del sistema o desactivar la pantalla de bloqueo. Los dispositivos Qualcomm y Android 4.3 y anteriores están totalmente expuestos, mientras que los dispositivos que utilizan una versión posterior del sistema operativo lo están menos gracias al uso de SEAndroid, que es una defensa incluida en Android 4.4 con el fin de mejorar la seguridad a través de la limitación de acceso de las aplicaciones y de la posibilidad de escribir sobre el sistema de ficheros.

Google lanzó un parche el pasado 1 de mayo. Sin embargo, como es habitual en Android, solo los dispositivos Nexus reciben las actualizaciones con diligencia, dependiendo el resto de lo que decida el fabricante. Viendo la gran cantidad de bugs serios descubiertos en Android, uno se pregunta si el ecosistema de este sistema operativo no está totalmente fuera de control.

 

Fuente: ArsTechnica | muyseguridad