android fallo vulnerabilidad almacenamiento externo tarjetas sd seguridad datos

Inspirado en los clásicos ataques Man-in-the Middle, que podemos resumirlos como una «persona en el medio» o interceptación de las comunicaciones, llega un nuevo tipo de ataque: Man-in-the-Disk. El principal afectado en este caso, es el sistema operativo Android, en concreto, su almacenamiento externo (a través de tarjetas de memoria).

La firma de seguridad Check Point ha compartido los resultados de una investigación en la que han descubierto una deficiencia en el diseño del almacenamiento de Android. Y es que el uso del almacenamiento externo por parte de las aplicaciones puede abrir la puerta a los ciberatacantes. Instalar de forma silenciosa aplicaciones no solicitadas (y potencialmente maliciosas) o la denegación de servicio de aplicaciones legítimas o su bloqueo son algunas de las posibilidades que este fallo de seguridad plantea.

La investigación explica que «estos ataques denominados Man-in-the-Disk son posibles cuando las aplicaciones no se preocupan del uso del almacenamiento externo, un recurso que se comparte entre todas la aplicaciones sin la protección de la filosofía Sandbox en Android, y no toman las precauciones de seguridad pertinentes de manera individual».

¿En qué consiste Man-in-the-Disk?

Este nuevo método de ataque permite acceder a cualquier dato guardado en el almacenamiento externo (tarjetas SD) del dispositivo.

La puerta de entrada es una aplicación, que a primera vista parece inocente, pero que una vez descargada e instalada por el usuario, permite al atacante monitorizar lo datos transferidos por el resto de las apps instaladas. Incluso, puede llegar a sobreescribir sus propios datos, provocando alteraciones en el funcionamiento de las aplicaciones.

Como ocurre con muchas aplicaciones en el sistema operativo Android, esta aplicación maliciosa solicita al usuario ser instalada en el almacenamiento externo. De esta forma, el ciberdelincuente tiene a su «persona en el medio» (en este caso, «en el disco»), y puede interceptar el tráfico e información del resto de las aplicaciones.

Los investigadores de Check Point señalan que los resultados de los ataques pueden se diferentes en función de la experiencia del propio atacante. Durante el estudio de la vulnerabilidad, llevaron a cabo numerosas acciones aprovechándose de este fallo, desde inyectar código para «secuestrar» los permisos concedidos a la aplicación hasta escalar sus propios privilegios para acceder a otras partes del dispositivo, como el micrófono o la cámara.

Protegerse de este ataque empieza por los desarrolladores

Los investigadores advierten a los desarrolladores de que cuando se utiliza el almacenamiento externo de los dispositivos, hay que llevar a cabo precauciones y medidas especiales. La propia documentación de Android respecto a las aplicaciones que se suben a Google Play aconseja entre otras cosas que no se deben almacenar ejecutables en el almacenamiento externo, y que deben ser debidamente firmados y verificados criptológicamente.

Check Point ha señalado las deficiencias de Android en este sentido, y es que el almacenamiento externo de los dispositivos son «áreas públicas» que pueden ser observadas o modificadas por otras aplicaciones en ese mismo dispositivo. Además, el sistema operativo no ofrece protecciones incorporadas para los datos que son almacenados en esas tarjetas de memoria. Pero es que además, los propios desarrolladores no siempre siguen las directrices de seguridad, denuncian desde Check Point.

Como usuarios, poco o nada se puede hacer, ya que además la responsabilidad no queda clara. A pesar de que desde Android se han creado directrices para los desarrolladores de aplicaciones para asegurar las apps, hay que se consciente de que «es muy difícil construir aplicaciones completamente seguras ante amenazas futuras», explica la investigación. «Asegurar el sistema operativo subyacente es la única solución a largo plazo para protegerse contra esta nueva forma de ataque».

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre