ciudad mobileciudad
En vivo
Ciudad MagazineTecno

La vulnerabilidad en aplicaciones Android que afectaron a más de 4.000 millones de descargas: ¿Qué sucedió?

Los ciberdelincuentes lograron conseguir que una aplicación maliciosa ejecute código arbitrario malicioso y robe tokens con información de inicio de sesión. Así lo informó la compañía con a través de una investigación. Los detalles.

08 de junio 2024, 08:24hs
La vulnerabilidad en aplicaciones Android que afectaron a más de 4.000 millones de descargas: ¿Qué sucedió?

Microsoft advirtió sobre un patrón de vulnerabilidad asociado a varias aplicaciones populares de Android que cuentan con más de 4.000 millones de instalaciones en dispositivos.

Con este, los ciberdelincuentes pueden conseguir que una aplicación maliciosa ejecute código arbitrario malicioso y robe tokens con información de inicio de sesión.

Así lo informó la compañía con una investigación desarrollada por el equipo de Inteligencia de amenazas de Microsoft.

DIRTY STREAM

En el trabajo, se ha dado a conocer esta vulnerabilidad a la que se han referido como ‘Dirty Stream’ (Corriente sucia).

En concreto, la vulnerabilidad identificada permite que, con la ejecución de código arbitrario, los actores maliciosos puedan obtener el control total sobre el comportamiento de la aplicación.

Microsoft alertó sobre una vulnerabilidad en varias aplicaciones populares de Android.
Microsoft alertó sobre una vulnerabilidad en varias aplicaciones populares de Android. Por: DATENSCHUTZ-STOCKFOTO.DE | DatenschutzStockfoto - stock.adobe.com

Por su parte, el robo de tokens puede proporcionar a los ciberdelincuentes acceso a las cuentas y a los datos confidenciales del usuario.

MÁS DE 4.000 MILLONES DE INSTALACIONES AFECTADAS

Según apuntaron, esta falla afecta a aplicaciones populares de Android disponibles Google Play Store, que actualmente disponen de más de 4.000 millones de instalaciones en dispositivos Android.

En este sentido, los investigadores comenzaron a compartir la información encontrada sobre la vulnerabilidad con los desarrolladores de las aplicaciones afectadas en febrero de este año.

Desde ese momento, los desarrolladores comenzaron a implementar correcciones mediante actualizaciones, de cara a mitigar este fallo.

LA INTENCIÓN ES AUMENTAR LA CONCIENCIA

Ahora, tras identificar que más aplicaciones pueden verse afectadas, Microsoft resaltó su intención de aumentar la conciencia sobre el problema.

A su vez, puntualizó en su objetivo de ofrecer orientación para ayudar a evitar que los desarrolladores introduzcan este patrón de vulnerabilidad en sus aplicaciones Android de Google.

Una de las aplicaciones afectadas es el Administrador de archivos de Xiaomi.

LA VERSIÓN ACTUALIZADA V1- 210593 SOLUCIONÓ LA FALLA

Según ha indicado Microsoft, los investigadores pudieron llevar a cabo ejecución de código arbitrario y, por tanto, controlar la aplicación, en la versión V1-210567.

No obstante, tras conocer el fallo, Xiaomi publicó la versión actualizada V1- 210593, en la que han verificado que se ha solucionado la vulnerabilidad.

Los ciberdelincuentes pueden usar esta falla para ejecutar código malicioso y robar tokens de inicio de sesión.
Los ciberdelincuentes pueden usar esta falla para ejecutar código malicioso y robar tokens de inicio de sesión. Por: REUTERS

Lo mismo pasó con la aplicación WPS Office, en la que los investigadores pudieron obtener código arbitrario en la versión 16.8.1. Más tarde, la vulnerabilidad se solucionó a partir de la versión 17.0.0.

En el caso de el Administrador de archivos de Xiaomi, Microsoft dijo que tiene más de 1.000 millones de instalaciones. Igualmente, la ‘app’ WPS Office, dispone de más de 500 millones de instalaciones.

FALLO EN EL SISTEMA DE INTERCAMBIO DE DATOS Y ARCHIVOS DE ANDROID

Según ha desarrollado Microsoft, esta vulnerabilidad se encuentra en el sistema de intercambio de datos y archivos en Android.

Habitualmente, las aplicaciones desarrolladas para este sistema operativo disponen de sus propios datos y espacio de memoria aislados en el dispositivo.

Sin embargo, en algunas ocasiones es necesario que las distintas aplicaciones compartan información entre sí para su correcto funcionamiento.

En este sentido, para facilitar el intercambio de datos y archivos entre aplicaciones, Android proporciona un sistema llamado proveedor de contenido.

ACTÚA COMO UNA INTERFAZ

El sistema mencionado actúa como una interfaz para administrar y exponer datos al resto de aplicaciones instaladas.

Así, la compañía apuntó que dicho sistema dispone de medidas de seguridad y se trata de una solución confiable.

Sin embargo, señalaron que una implementación incorrecta en las aplicaciones puede introducir vulnerabilidades.

'Dirty Stream' permite que los atacantes tomen el control total del comportamiento de una aplicación.
.
'Dirty Stream' permite que los atacantes tomen el control total del comportamiento de una aplicación. .

Y dichas fallas, agrega, “pueden permitir eludir las restricciones de lectura o escritura dentro del directorio de inicio de una aplicación”.

VULNERACIONES A LAS MEDIDAS DE SEGURIDAD

Todo ello se traduce en que actores maliciosos pueden saltar las medidas de seguridad existentes y ejecutar código arbitrario en el dispositivo, permitiendo obtener el control de la aplicación.

Igualmente, otra de las consecuencias puede reflejarse en el robo de tokens de las aplicaciones, lo que permite obtener datos de inicio de sesión y, por tanto, acceso a las cuentas y a datos confidenciales.

En un ejemplo de explotación de esta vulnerabilidad compartido por Microsoft, la aplicación vulnerable podría cargar bibliotecas nativas desde su directorio de datos.

En este caso, la aplicación maliciosa puede sobrescribir una biblioteca nativa con código malicioso que se ejecuta cuando se carga la biblioteca.

EVITAR INTRODUCIR ESTE PATRÓN EN LAS APLICACIONES ANDROID

Con todo ello, Microsoft expuso que están colaborando con Google para crear guías concretas para desarrolladores de aplicaciones de Android con las que ayudarles a “reconocer y evitar este patrón”.

EL CONSEJO A LOS DESARROLLADORES

Asimismo, los investigadores de Microsoft también aconsejaron a los desarrolladores y analistas de seguridad que utilicen la guía de seguridad de aplicaciones de Android proporcionada por Google.

La vulnerabilidad afecta a aplicaciones disponibles en Google Play Store.
La vulnerabilidad afecta a aplicaciones disponibles en Google Play Store. Por: REUTERS

También aconsejaron usar la herramienta Android Lint, incluida con el SDK de Android e integrada con Android Studio, para identificar y evitar posibles vulnerabilidades.

De la misma forma se han referido al servicio CodeQL de GitHub, que también proporciona capacidades para identificar vulnerabilidades.

Por otra parte, respecto a los usuarios, Microsoft recomendó mantener actualizadas las aplicaciones y sus dispositivos para poder disponer de las versiones con las correcciones a dicha vulnerabilidad.

Fuente: EP.

Temas de la nota

TecnoAndroid

Más notas sobre Tecno

Cómo evitar que una marca suene a robot con un detector de IA

Cómo evitar que una marca suene a robot con un detector de IA

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • LA JAULA DE LA MODA - Programa 20/05/25 INVITADOS: VALENTINA SALEZZI Y MAURO DALESSIO
  • Yanina Latorre dio detalles de la escandalosa revinculación de Icardi con sus hijas: “Hubo ataque de nervios”
  • La China Suárez vs. Yanina Latorre: los escandalosos mensajes de una guerra sin filtro
  • DUKI cierra su gira por EE.UU. y Puerto Rico con shows históricos en Miami y San Juan

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit