TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Explotar vulnerabilidades, nuevas estrategias de ataque

Escrito por marketing on 14/08/13 11:39

Debido a la gran explosión de amenazas móviles en forma de aplicaciones maliciosas o de alto riesgo, los dispositivos móviles no solo deben centrarse en esta tipo de amenazas, sino más bien deben empezar a  preocuparse por otras amenazas. Un ejemplo claro, es el de los errores encontrados en los dispositivos de Samsung Galaxy y el malware que explota vulnerabilidades Obad para obtener privilegios elevados. Por desgracia, estas no son las únicas vulnerabilidades de las cuales los usuarios móviles deben ser cautos. Recientemente en BlackHat EE.UU., se discutieron tres vulnerabilidades: "Llave maestra" vulnerabilidad en Android, vulnerabilidad en la tarjeta SIM y la vulnerabilidad del cargador iPhone.

  • La vulnerabilidad "llave maestra" afecta a 99% de los dispositivos móviles Android. Esto se relaciona con la forma en que se firmaron las apps en Android y puede permitir a un atacante actualizar una aplicación ya instalada y sin clave de la firma del desarrollador. Aprovechando este defecto, el atacante puede sustituir aplicaciones legítimas con los 'malos'. Los investigadores de Trend Micro han logrado identificar el impacto de estos ataques con una prueba donde se demostró que un ataque como estos utiliza la vulnerabilidad de actualizar y “Trojanizar” una aplicación bancaria.
  • La segunda vulnerabilidad en los dispositivos móviles, se deriva de la utilización del viejo sistema de cifrado utilizado en la mayoría de las tarjetas SIM en la actualidad. Para abusar de la vulnerabilidad, el atacante sólo tiene que enviar un SMS diseñado para generar intencionadamente error. Como resultado, la tarjeta SIM responde con un código de error que contiene una clave de seguridad de 56 bits. La clave puede ser utilizado por el atacante para enviar un mensaje al dispositivo con el fin de desencadenar la descarga de “applets “maliciosos de Java, que pueden ser diseñados para llevar a cabo varias rutinas maliciosas como el envío de mensajes de texto y el espionaje en la ubicación del teléfono.A diferencia de la vulnerabilidad "llave maestra", la vulnerabilidad de la tarjeta SIM puede afectar a un conjunto mucho mayor de usuarios, ya que no es dependiente del sistema operativo. Además, debido a que dichas amenaza se derivan del uso de un método viejo de cifrado, la actualización de las tarjetas SIM con una función de cifrado más reciente puede ser vista como poco práctica y costosa por los operadores de GSM y empresas de telecomunicaciones.Sin embargo, existen otras maneras de prevenir ataques contra esta vulnerabilidad, empezar por un filtrado de mensajes SMS pueden ser un buen comienzo, pero puede que esta estrategia no aplique con teléfonos muy básicos. Algunos proveedores de telecomunicaciones ofrecen también en la red, filtrado de SMS, pero es altamente dependiente del operador de telefonía móvil.
  • La tercer vulnerabilidad confirma que incluso el iPhone no es inmune. Investigadores del Instituto de Tecnología de Georgia fueron capaces de crear un cargador malicioso (también llamado Mactan) que contienen mini ordenadores que pueden iniciar comandos USB. Los investigadores demostraron cómo el cargador malicioso fue capaz de infectar el iPhone y ejecutar comandos. Apple y luego anunció que la vulnerabilidad utilizada para ejecutar el ataque se abordará en la próxima actualización de software.

Una preocupación mayor en el futuro Hasta el momento, los proveedores como Google, Apple y Samsung han respondido con rapidez a estos problemas de seguridad. Sin embargo, teniendo en cuenta que la forma más conocida de las amenazas móviles desde hace algún tiempo ha sido la gran cantidad de aplicaciones maliciosas, la aparición de vulnerabilidades relacionadas con la informática móvil muestra una preocupación diferente y más alarmante. Las vulnerabilidades son vías muy eficaces para las amenazas, como hemos aprendido de hacer frente a las amenazas de PC. También son muy difíciles de tratar, tanto para los usuarios, como para los desarrolladores. La idea de que el concepto de “vulnerabilidad” solo se maneja para  términos de PCs es una idea que sigue causando mucha discusión, al igual el concepto de la gestión de parches. El caso para el móvil incluso podría ser más complicado con problemas tales como la consumerización y la fragmentación. La necesidad de los usuarios móviles para mantener sus dispositivos protegidos de las amenazas es ahora una necesidad prioritaria. No sólo son las nuevas amenazas o puntos de infecciones emergentes, las amenazas conocidas también están aumentando y mejorando al mismo tiempo. Las aplicaciones maliciosas y de alto riesgo que afectan directamente a la plataforma de Android han alcanzado ser 718,000, mostrando un incremento de 350, 000 en tan sólo 6 meses. Por el momento, el mejor curso de acción que los usuarios pueden tomar es asegurarse de que su software del dispositivo móvil esté siempre actualizado. Este paso, junto con la instalación de un software de seguridad y la descarga sólo de fuentes fiables, ayuda a minimizar el riesgo de ser afectados por los ataques. Para más información visita trendmicro.com Realizado por Nataly Mejía Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?