Descubren un nuevo vector de ataque para Android

CortafuegosEmpresasSeguridad

Un investigador de Symantec explica que Android proporciona APIs que permiten a una aplicación cargar código de manera dinámina para que sea ejecutado.

Un investigador de la empresa de seguridad Symantec ha descubierto un nuevo tipo de amenaza de malware para Android que podría permitir que un hacker se hiciera cargo de la mayoría, sino todos, los aspectos de un Smartphone o un tablet.

Mario Ballano, investigador de Symantec, opina que el nuevo vector de ataque es similar al secuestro de Windows DLL y afecta a numerosos aplicaciones de Android que están disponibles en la tienda oficial del sistema operativo.

Hay que tener en cuenta, explica Ballano, que no se está hablando de vulnerabilidades de Android, sino de problemas específicos de una aplicación. “Hemos encontrado unas cuantas aplicaciones en Google Android Market que son susceptibles a este ataque y se le ha notificado a los desarrolladores de la aplicación”, ha dicho el investigador de Symantec.

Ballano explica que Android proporcionar interfaces de programación de aplicaciones (API)  que permiten a una aplicación cargar código de manera dinámina para que sea ejecutado.

“Por ejemplo, una aplicación puede soportar plug-ins que sean descargados y después cargados poco más tarde. Desafortunadamente, si estos plug-ins están almacenados en una localización insegura este proceso puede ser secuestrado, permitiendo el acceso a datos privados y la ejecución de código arbitrario por parte de aplicaciones maliciosas”, explica Ballano.

Hay dos grupos que permiten la carga de código adicional: Public Constructors y DexClassLoader. El primero permite que una aplicación cargue y ejecute código DEX adicional (el tipo de código que funciona dentro de la máquina virtual Dalvik de Android). El parámetro dexPath especifica el nombre del archivo del código adicional DEX”, asegura el investigador en su último post de seguridad.

El segundo, PathClassLoader, tiene un problema con la forma en que el sistema operativo busca bibliotecas nativas adicionales que se cargan cuando, por ejemplo, la función API loadLibrary se está utilizando. Por lo general, dice Ballno, estos deben residir en la ruta segura de la biblioteca de Android, pero el parámetro LIBPATH se busca en primer lugar.

Ballano asegura haber descubierto aplicaciones en Google Android Marketplace que están utilizando esta API con la tarjeta SD como parámetros LibPath.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor