Investigadores de ciberseguridad de microsoft encontró una manera para Android malware para sobrescribir archivos en el directorio de inicio de otra aplicación legítima. En teoría, los actores de amenazas podrían utilizar esta vulnerabilidad para montar ataques de ejecución de código arbitrario o robar archivos confidenciales de aplicaciones.
En una publicación de blog publicada a principios de esta semana, Microsoft desglosó cómo funciona la vulnerabilidad, qué aplicaciones eran vulnerables, cuáles ya taparon los agujeros y qué se puede esperar en las próximas semanas y meses.
La vulnerabilidad surge de la manera Androide Intenta mantener segura la información confidencial generada por diferentes aplicaciones.
Corriente sucia
Como explica Microsoft, cada aplicación en el dispositivo Android está aislada de las demás al obtener su propio espacio de memoria y datos dedicados. Esto evita que las aplicaciones lean los datos de otras, lo que podría, en algunos escenarios, provocar una fuga de datos.
Pero a veces las aplicaciones necesitan compartir datos entre sí, razón por la cual Android introdujo un componente llamado proveedor de contenido, que funciona como una interfaz para administrar y exponer datos de forma segura a otras aplicaciones.
“Cuando se utiliza correctamente, un proveedor de contenidos proporciona una solución fiable. Sin embargo, una implementación incorrecta puede introducir vulnerabilidades que podrían permitir eludir las restricciones de lectura/escritura dentro del directorio de inicio de una aplicación”, explicaron los investigadores.
La peor parte es que las implementaciones incorrectas son demasiadas para contarlas. Microsoft afirma que identificó aplicaciones vulnerables en el Tienda de juegos “Eso representó más de cuatro mil millones de instalaciones”.
Entre ellos se encuentran el Administrador de archivos de XIaomi (más de mil millones de instalaciones) y WPS Office (aproximadamente 500 millones de instalaciones). Microsoft notificó a estas dos empresas sus hallazgos y ambas ya implementaron correcciones y mitigaron los riesgos. Sin embargo, dado que existen demasiadas aplicaciones vulnerables como para notificarlas a todas por separado, Microsoft publicó un artículo en el sitio web de desarrolladores de Android: pitidocomputadora encontró. Además, Google También actualizó su guía de seguridad de aplicaciones para reflejar los hallazgos.
La vulnerabilidad fue denominada «Dirty Stream».