Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

Google encuentra un exploit de Android de día cero que afecta a Pixel, Samsung y más

Otro día, otro informe de explotación de seguridad del equipo Project Zero de Google. Esta vez, la vulnerabilidad está en el propio sistema operativo Android de la compañía, lo que sin duda complacerá a Apple. La hazaña afecta a un puñado de teléfonos de Google, Samsung, Huawei y otros. Google también señala que hay evidencia de que el exploit ya está activo en la naturaleza.

La vulnerabilidad es parte del kernel del sistema Android y puede permitir que un atacante obtenga acceso de root en un teléfono. Eso significa que podrían acceder a datos, modificar aplicaciones del sistema, rastrear su ubicación y más. Curiosamente, Google identificó esta vulnerabilidad a fines de 2017 y agregó un parche al código de Android. Sin embargo, el parche no se trasladó a las versiones más recientes de Android (8.0 y posteriores) en algunos teléfonos.

Actualmente, Google tiene identificado varios teléfonos que se pueden explotar a través de esta falla del kernel, incluidos, entre otros, el propio Pixel 2 de Google, el Huawei P20, Xiaomi Redmi Note 5, los teléfonos Oreo de LG y la familia Samsung Galaxy S8 a S9. Debido a que el exploit existe en un nivel muy bajo en el sistema, casi no requiere personalización por dispositivo.

Google dice que la firma de seguridad israelí NSO Group ha estado utilizando activamente el exploit, una afirmación que la compañía niega. NSO puede simplemente estar negando que está involucrado en algún hackeo, y eso puede ser cierto, simplemente podría estar ayudando a otros a hacerlo. NSO Group ha sido criticado durante mucho tiempo por fabricar herramientas de pirateo de teléfonos móviles, que vende a gobiernos opresivos que las utilizan para espiar a activistas y manifestantes.

Prueba de concepto de Google del rastreador de errores público.

Una vulnerabilidad de día cero nunca es algo bueno, pero esta podría haber sido mucho peor. La única forma de comprometer un dispositivo con esta vulnerabilidad es instalando una aplicación. No es una falla de ejecución remota de código, por lo que Google ha calificado la vulnerabilidad como «alta» en lugar de «grave». El sistema Play Protect de Google conoce este exploit, por lo que nunca debería aparecer en ninguna aplicación incompleta de Play Store. Por lo tanto, la única forma de infectar un dispositivo es engañar a alguien para que descargue un APK a través del navegador o alguna otra aplicación. Los usuarios tendrán que pasar por algunos obstáculos para que eso suceda gracias al modelo de seguridad actual de Android.

Los últimos parches del sistema de octubre de Google eliminan este error de una vez por todas. Los dispositivos de Google como Pixel 2 probablemente recibirán esa actualización en los próximos días. Sin embargo, otros teléfonos vulnerables tendrán que esperar a que los OEM creen nuevas versiones personalizadas del sistema operativo. Mientras tanto, tenga cuidado con lo que instala desde rincones oscuros de Internet.