Los investigadores de seguridad de Check Point Software Technologies han hallado un nuevo vector de ataque contra el sistema operativo Android que podría permitir a los atacantes infectar de manera silenciosa los smartphones con apps maliciosas o lanzar negaciones del servicio. Un problema de gran gravedad que afecta a millones de dispositivos.

Se descubre una nueva vulnerabilidad Man in the Disk

Un nuevo ataque ha puesto en jaque la seguridad de Android. Las apps que utilizan el “Almacenamiento Externo” para almacenar datos relacionados con la app, que si son modificados puede resultar en inyección de código con permisos.

También debemos tener en cuenta que las apps en el sistema operativo Android pueden almacenar sus recursos en dos ubicaciones, almacenamiento interno y externo.

Una vulnerabilidad Man In The Disk deja vulnerables millones de Android 1

Google ofrece guías para los desarrolladores de Android. En esas guías se indica a los desarrolladores que hagan uso del almacenamiento interno. Este espacio está aislado para proteger al usuario haciendo uso del sandbox de Android para almacenar datos o archivos sensibles.

Aun así, los investigadores han encontrado múltiples apps, incluyendo Google Translate, Yandex Translate, Google Voice Typing, Google Text-to-Speech, Navegador Xiaomi—hacen uso de un almacenamiento externo no seguro que puede ser utilizado por cualquier app instalada en ese dispositivo.

Como funciona la vulnerabilidad Man in the Disk

Este ataque es semejante al ataque “man-in-the-middle”. El concepto de “man-in-the-disk” (MitD) supone la interceptación y manipulación de datos que están siendo intercambiados por el almacenamiento externo y la app, si esto se remplaza por algo dañino puede suponer un grave problema.

Por ejemplo, los investigadores han descubierto que el navegador de Xiaomi almacena las descargas en almacenamiento externo antes de instalar las actualizaciones. Al no poder validar la integridad de los datos, la actualización legítima puede ser remplazada por otra con código malicioso.

“El navegador de Xiaomi Estaba utilizando el almacenamiento externo como una fuente para las actualizaciones de apps.”

De esta manera los atacantes pueden obtener una posición de Man-in-the-disk desde donde monitorizar los datos. Así, pueden monitorizar y utilizar los datos manipulando toda la información al respecto.

El ataque también puede utilizarse para instalar otras apps maliciosas en segundo plano sin que el usuario sea consciente. Esto puede conseguir más privilegios y ganar acceso a ciertos elementos del sistema como la cámara, micrófono, lista de contactos y más.

Así pues, os recomendamos extremar las precauciones con las descargas que realicéis. La seguridad de los dispositivos Xiaomi especialmente con su navegador están en peligro.