Logo es.androidermagazine.com
Logo es.androidermagazine.com

El exploit del instalador de aplicaciones afecta las versiones anteriores de Android, pero no da tanto miedo como parece

Tabla de contenido:

Anonim

La gente de Palo Alto Networks ha publicado hoy un nuevo exploit (ish) que describe cómo un error en el instalador del paquete de Android podría infectar potencialmente a los teléfonos más antiguos con malware. El exploit funciona con versiones de Android anteriores a Android 4.3 y no afecta a las aplicaciones instaladas a través de Google Play. Todavía es algo de lo que se debe hablar, ya que muchos usuarios podrían verse afectados.

Pero eso no significa necesariamente que deba preocuparse mucho, a pesar de que aproximadamente la mitad de todos los dispositivos Android actualmente activos son subjelly Bean. Aquí está lo que pasa.

Cómo funciona

Cuando descarga un paquete de aplicación (archivo apk), el instalador del paquete se ejecuta para instalarlo en su sistema. El exploit aquí actúa sobre esos paquetes y hace un pequeño cambio para instalar algo diferente de lo que crees que estás a punto de instalar. Lo hace mientras mira la pantalla del instalador y lee los permisos. En resumen, usted dice "Sí" para lo que desea instalar, y el exploit lo está cambiando a una aplicación diferente en segundo plano mientras dice que sí.

Eso es obviamente malo. Pero aquí está la cosa:

Esto solo funciona con tiendas de aplicaciones de terceros. Cuando descarga una aplicación de Google Play, los archivos de descarga de la aplicación van al almacenamiento protegido (carpetas con permisos de lectura / escritura / ejecución al estilo Linux) y solo el instalador del paquete tiene acceso a ellos. Cuando descarga un archivo apk desde cualquier otro lugar, se almacena sin protección (una carpeta sin permisos de lectura / escritura / ejecución), y muchos otros procesos tienen acceso al archivo sin formato.

La gente de Palo Alto Networks detalla cómo se pueden explotar los archivos apk de esta manera, y vale la pena leerlo si te gusta ese tipo de cosas.

¿A quién afecta?

Cualquier dispositivo Android que ejecute una versión anterior a Android 4.3 se ve potencialmente afectado. Google dice que parchó la vulnerabilidad en Android 4.3_r09, y que las versiones más recientes no deberían verse afectadas.

Amazon dice que parchó la vulnerabilidad en su App Store, y todos los usuarios deberían usar la última versión, disponible aquí.

Si utiliza otros mercados de aplicaciones o descarga directamente archivos apk de otras fuentes, corre el riesgo de que su dispositivo ejecute una versión de Android anterior a 4.3. En respuesta a Palo Alto Networks, Google ha dicho "El equipo de seguridad de Android no ha detectado ningún intento de explotar esta vulnerabilidad en los dispositivos de los usuarios", por lo que el problema no está muy extendido.

¿Qué debo hacer si soy vulnerable?

Solo descargue e instale aplicaciones de Google Play, Amazon u otra fuente confiable. Como la mayoría de las instancias de malware, esta vulnerabilidad depende de que los usuarios descarguen aplicaciones de personas con el deseo de hacer cosas malas. Evite esas personas y lugares y no se verá afectado.

Podemos ganar una comisión por compras usando nuestros enlaces. Aprende más.