Parece ser que la funcionalidad de bloqueo en Android, que impide el acceso a un dispositivo a quien no conozca el código o método de desbloqueo, pudo haber sido evadida por cibercriminales –incluso si el equipo está protegido con cifrado, según reveló una reciente investigación.

Expertos de la Universidad de Texas en Austin descubrieron que, como resultado de la vulnerabilidad en Android 5.x conocida como CVE-2015-3860, atacantes podrían haber burlado la seguridad del bloqueo de pantalla en Android y tomar el control del smartphone. Pero si bien se demostró que el ataque era posible, la falla ya fue solucionada.

"Mediante la manipulación de una cadena en el campo de la contraseña lo suficientemente grande cuando la aplicación de la cámara esté activa, un atacante es capaz de desestabilizar el LockScreen, provocando que se bloquee a la pantalla de inicio", informó el equipo en un blog oficial.

Y agregaron: "En este punto las aplicaciones arbitrarias se pueden ejecutar o se puede habilitar el acceso desarrollador adb para tener acceso completo al dispositivo y exponer todos los datos contenidos en el mismo".

Como en muchos casos que parecen ser alarmantes, aquí hay dos factores para que se lance un ataque que resulte exitoso:

  1. El cibercriminal debe tener acceso físico al dispositivo
  2. El usuario legítimo debe tener configurada una contraseña

El proceso de evadir la seguridad

analisis_android

Desde la pantalla bloqueada, el atacante podría abrir la ventana de llamada de emergencia, "tipear unos pocos caracteres", hacer doble clic para seleccionar el texto y copiarlo. "El cibercriminal luego hará un clic en el campo y seleccionará pegar, duplicando los caracteres en dicho campo", explicaron.

Este proceso se repite hasta que ya no es posible seleccionar el texto con el doble clic (aproximadamente 11 repeticiones). En esta instancia, el cibercriminal volverá a la pantalla de bloqueo y accederá a la cámara, lo cual es posible sin tener acceso total al smartphone.

El próximo paso es deslizar el dedo desde arriba hacia abajo para traer el recuadro de notificaciones, presionar el ícono de ajustes y luego, en respuesta al pedido de contraseña, hacer un clic extendido en el campo. Como antes, comienza el proceso de repetición con el atacante pegando los caracteres tantas veces como el dispositivo lo permita.

Esto se interrumpe cuando la interfaz de usuario colapsa y "los botones de la pantalla desaparecen". La cámara luego se expandirá hacia pantalla completa y el atacante esperará hasta que esta función también se detenga y colapse –se requiere un cierto grado de paciencia, claro.

Finalmente, el atacante puede luego "navegar hacia la aplicación de ajustes por cualquier medio posible" y, "en este punto, es posible habilitar la depuración USB normalmente y acceder al dispositivo a través de la herramienta adb para ejecutar comandos arbitrarios".

La vulnerabilidad fue resuelta

La falla fue reportada por la Universidad al equipo de seguridad de Android hacia fines de junio. En agosto, lazó un parche para corregirla y el 9 de septiembre, anunció que el build LMY48M para 5.1.1 resolvía el problema.

En el anuncio, Google declaró que no había observado ninguna actividad maliciosa del tipo expuesto por los investigadores de Austin.

Un agresivo ransomware interesado en el código PIN de un dispositivo

android-malware-623x360

Fue hace apenas unos días que investigadores de ESET reportaron haber encontrado un ransomware para Android de tipo pantalla de bloqueo que tiene la habilidad de cambiar el código PIN que bloquea un equipo.

Lukas Stefanko, el investigador a cargo, señaló que este es un desarrollo significativo y que los creadores de malware parecen haber dado un paso adelante en su accionar malicioso, redoblando sus esfuerzos.

"Con los nuevos ransomware de bloqueo para Android, los usuarios ya no cuentan con una forma efectiva de recuperar el acceso a sus dispositivos sin los privilegios de raíz o sin una solución de administración de seguridad instalada. Además, tienen que restaurar los valores a fábrica, lo que también borra todos sus datos", explicó.

Es por eso que infecciones de amenazas como esta deben ser evitadas aplicando estas 11 formas de protegerte del ransomware.

Sigue leyendo: 10 consejos prácticos para proteger los dispositivos móviles