Lunes, Mayo 20, 2019

Vuelve la vulnerabilidad Stagefright a Android y permite “hackear” un móvil en 10 segundos

Si eres propietario de un dispositivos Android, el nombre Stagefright seguro que te sonará, ya que es una de las vulnerabilidades más alarmantes descubiertas hasta el momento para terminales con sistema operativo Android. La principal característica de este famoso malware es que ha sido capaz de afectar a la gran mayoría de terminales y de poner en peligro nuestro teléfono móvil sin que nos diésemos cuenta.

Desde hace tiempo, la mayoría de fabricantes han lanzado un parche preparado para acabar con el riesgo de este peligroso software, sin embargo, según acabamos de conocer, la amenaza de Stagefright ha vuelto de nuevo a las andadas gracias a una nueva versión del malware que sus creadores han puesto en libertad.

Stagefright Android Exploit llega ahora con la capacidad de hackear los teléfonos inteligentes con sistema operativo de Google en tan sólo 10 segundos. Esta nueva versión del exploit Stagefright es conocida con el nombre de Metaphor y según informan podría  conseguir permisos root en cualquier dispositivo Android.

La manera de distribuirse este peligroso malware es mediante el engaño a los usuarios para visitar una página web de un hacker que contienen un archivo multimedia que infecta en segundos el terminal. El grupo de investigadores que han descubierto esta nueva rama de Stagefright han proporcionado un vídeo de demostración en donde se ve cómo un Nexus 5 es infectado por Metaphor en sólo 10 segundos. Además, afirman que también pudieron infectar fácilmente otros terminales como el Samsung Galaxy S5, LG G3 o la familia HTC One.

Según explican los propios investigadores, el proceso que realiza Metaphor para infectar nuestros teléfonos móviles Android comienza por el engaño a la víctima para que visite una página web maliciosa que contiene un archivo de vídeo que hace que bloquee el software mediaserver de Android para restablecer su estado interno.

Una vez que comienza el reinicio, mediante un código Javascript que se ejecuta en la web visitada, se recoge y envía información del dispositivo de la víctima a través de Internet al servidor del atacante, que devuelve un archivo de vídeo generado a medida para cada dispositivo que aprovecha la vulnerabilidad Stagefright para recopilar más información sobre el estado interno del dispositivo y enviarla de vuelta al servidor del atacante.

Esto hace que nuevamente se envíe al terminal otro archivo de vídeo que incorpora el malware y se comienza a ejecutar en el teléfono afectado con todos los privilegios necesarios para poder espiar a la víctima. El Exploit ataca específicamente a la vulnerabilidad CVE-2015 a 3.864 de tal forma que no pasa por el proceso de protección ASLR.

 

Fuente: The Hacker News | adslzone

Compártelo. ¡Gracias!

 

Grupo Digital de Ayuda! Tu portal de informacion e ayuda.

¿Quién está en línea?

Hay 118 invitados y ningún miembro en línea

Contador de Visitas

12402671
Hoy Hoy 538
Ayer Ayer 603
Esta semana Esta semana 538
Este mes Este mes 19707
Total de Visitas Total de Visitas 12402671

Día con más
visitantes

05-11-2019 : 8055

Gracias por su visita