Antiguas vulnerabilidades siguen vigentes en apps para Android

 

Investigadores de Check Point han descubierto que antiguas vulnerabilidades críticas siguen vigentes en cientos de aplicaciones Android, entre las que se encuentran algunas tan utilizadas como Facebook, Instagram, Yahoo Browser o WeChat, que podrían permitir a los ciberatacantes robar una gran cantidad de información relacionadas con estas Apps y obtener los permisos de Android a los que la aplicación tiene acceso, como la ubicación del usuario.

 

La compañía ha analizado una muestra de tres vulnerabilidades de Ejecución de Código Arbitrario descubiertas entre 2014 y 2016, con el objetivo de demostrar que este tipo de brechas de seguridad ya conocidas pueden persistir incluso en aplicaciones publicadas recientemente en Google Play. A través de este análisis, los investigadores de la compañía han encontrado patrones conocidos asociados con versiones vulnerables de código abierto descubiertos con anterioridad.

 

La mayoría de los usuarios de teléfonos móviles muestran una gran preocupación por las vulnerabilidades conocidas en el sistema operativo de sus dispositivos, las cuáles podrían permitir a un cibercriminal obtener un control total sobre el smartphone, así como por aquellas vulnerabilidades de día cero que aún no han sido solventadas.

 

En este sentido, la percepción común empuja a creer que las vulnerabilidades que se encuentran en un determinado componente se solucionan de forma inmediata con tan sólo instalar las últimas actualizaciones del sistema operativo y de todas las aplicaciones. Sin embargo, la investigación llevada a cabo por los investigadores de Check Point pone de manifiesto el hecho de que incluso las vulnerabilidades corregidas desde hace mucho tiempo pueden ser de importancia crítica, ya que el código obsoleto podría reutilizarse incluso en las aplicaciones más populares.

 

¿Por qué las vulnerabilidades ya conocidas pueden volver a afectar los dispositivos?

Una aplicación móvil popular suele utilizar docenas de componentes reutilizables. Estos componentes, también conocidos como bibliotecas nativas, suelen derivar de proyectos de código abierto o incorporar fragmentos de código de estos proyectos. Cuando se encuentra y corrige una vulnerabilidad en uno de estos proyectos, es complicado tener control sobre las bibliotecas nativas que pueden verse afectadas por dicho fallo de seguridad, o sobre las aplicaciones que utilizan estas bibliotecas nativas. Todo esto hace que una aplicación pueda seguir usando la versión obsoleta del código incluso años después de que se descubra la vulnerabilidad.

 

En este sentido, la investigación llevada a cabo por Check Point en torno a tres vulnerabilidades solventadas hace años también deja como conclusión el hecho de que estos fallos de seguridad en el código descubiertohacen que cientos de aplicaciones sean potencialmente vulnerables a la ejecución remota de código. Por tanto, hay cientos de aplicaciones en Google Play que pueden compartir este mismo error y, por tanto, ser vulnerables frente a fallos de seguridad del pasado.

 

Actualizar regularmente las aplicaciones, clave para mantener la seguridad del smartphone

Conscientes de esta situación, desde Check Point señalan que es fundamental que los usuarios sepan cómo pueden garantizar la seguridad de sus smartphones y los datos que estos dispositivos almacenan. En este sentido, desde la compañía señalan que mantener actualizado el software del dispositivo y contar con la última versión disponible de todas las aplicaciones es una primera medida de seguridad. Sin embargo, como se desprende de la investigación de la compañía, las actualizaciones a nuevas versiones no son siempre garantía de seguridad, ya que en ocasiones es posible que no incorporen todas las correcciones de seguridad necesarias.

 

Por este motivo, Eusebio Nieva, director técnico de Check Point para España y Portugal, señala que “a pesar de que las tiendas de aplicaciones móviles y los desarrolladores analizan de forma proactiva estos programas en busca de patrones de malware, por lo general dedican menos atención a aquellas vulnerabilidades críticas conocidas desde hace tiempo. En este sentido, actualizar las aplicaciones es una medida de seguridad primaria, pero no ofrece una certeza absoluta de que el dispositivo se está protegiendo al máximo nivel, por lo que es fundamental contar con herramientas de seguridad adicionales que aporten una capa de seguridad extra”.

 

Check Point, por su parte, cuenta con SandBlast Mobile, una solución que protege los dispositivos de aplicaciones infectadas, ataques de Man-in-the-Middle a través de Wi-Fi, exploits del SO, y enlaces maliciosos en mensajes de SMS.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *