Ataques de suplantación de identidad en Android

Ataques de suplantación de identidad en Android

Un estudio reciente llevado a cabo por un grupo de estudiantes ha revelado una vulnerabilidad bastante grave que afecta a los terminales Android (versiones anteriores a la 2.3.4).

El sistema Android posee una vulnerabilidad en el sistema de almacenamiento de credenciales. Realizando un ataque que explote la vulnerabilidad, el atacante podrá obtener las credenciales y accesos de gran parte de las herramientas instaladas en el dispositivo.

La vulnerabilidad es explotable cuando el usuario se conecta a una red wifi no segura y desconocida que pertenezca al atacante. La causa es la exposición de las credenciales digitales en la conexión insegura establecida, permitiendo que el atacante intercepte toda la información.

Analizando el problema más en detalle se ha confirmado que el problema se debe a un error en la implementación del programa ClientLogin. Este programa se encarga de guardar las credenciales de la cuenta de Google, Twitter, Facebook, y otros portales de acceso. Todas estas claves deberían almacenarse cifradas. No obstante, la aplicación las almacena en formato texto plano. Cuando el usuario se valida contra un portal de acceso, se transfieren las credenciales guardadas. Estas credenciales se transmiten en claro, y es por esta razón que el atacante puede interceptarlas tan fácilmente.

Actualmente, la única solución existente para solventar la vulnerabilidad, es actualizar el firmware del dispositivo a la 2.3.4.

En el caso de que haya problemas para actualizar a esta versión, se recuerda que la vulnerabilidad sólo puede explotarse cuando el usuario se conecte a una red inalámbrica no segura.

Independientemente de que se actualice el firmware, se recomienda evitar conectarse a redes wifi desconocidas o inseguras, ya que pueden tratarse de mecanismos “honeypot” establecidos por el atacante con propósitos maliciosos.

 

José Francisco Lendínez

Áudea Seguridad de la Información

www.audea.com