
Una vulnerabilidad de seguridad en el navegador de Android, la cual podría ser explotada para robar datos, y la cual fue descubierta en noviembre del 2010, continua siendo explotada en la más reciente versión del sistema operativo del smartphone (versión 2.3, "Gingerbread").
El investigador de seguridad, Xuxian Jiang, de la Universidad de Carolina del Norte reporta que esto es posible debido al parche, el cual supuestamente había reparado la vulnerabilidad.
Jiang asegura que el 26 de enero reportó sobre el problema al Equipo de Seguridad de Android, les proporcionó el código de explotación probado sobre un Neux S. Happily, reporta. El equipo respondió rápidamente a su mensaje, tomó el problema con toda seriedad y comenzó a buscar la solución más objetiva. Jiang subraya que no es una explotación de administrador. El cual ejecuta con el sandbox de Android y consecuentemente sólo tiene acceso a algunos datos, incluso a aquellos almacenados en tarjetas SD. Pero la exploit no es por la vulnerabilidad observada en la red.
La vulnerabilidad, originalmente descubierta por el experto en seguridad Thomas Cannon, requiere que el usuario sea seducido por un sitio web en específico. Cannon dio a conocer al público el problema, luego de que Google, declarara inicialmente, que no se había reparado en Android 2.3. Un parche aparentemente improvisado fue después incluido en la versión 2.3. De acuerdo con Jiang, el equipo de seguridad se comprometió a dar una reparación definitiva por el problema para el problema en la próxima actualización de Android.
Hasta entonces, Jiang sugiere que los usuarios pueden protegerse desactivando JavaScript en el navegador de Android y utilizar otro navegador como Firefox o desmontar el directorio / sdcard – de éste último, sin embargo, afectan gravemente a la usabilidad del teléfono.
Fuente: The H Security ESC/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT