Fortinet comunica la siguiente información respecto a la vulnerabilidad “Stagefright” que afecta a los dispositivos Android. El 27 de julio, el proveedor de sistemas de seguridad móvil Zimperium anunció una vulnerabilidad descubierta en la librería de Android llamada «Stagefright» responsable de procesar distintos formatos de medios. El escenario más peligroso del ataque era un mensaje especial creado a mano que utiliza el formato MMS que podría ser procesado con la ayuda de la librería Stagefright.
Al recibir el mensaje malicioso, la aplicación responsable de gestionar tales mensajes muestra una vista previa del mensaje en la zona de notificaciones. De esta manera consigue que el código vulnerable se active en el teléfono.
La vulnerabilidad está considerada como crítica, ya que afecta al dispositivo sin que haya interacción por parte del usuario, por ejemplo, simplemente por recibir un MMS. Otros exploits y malware para teléfonos Android implican acción por parte del usuario, como que éste instale una aplicación, haga clic en un link, abra un MMS, etc. Además, en este caso, el mensaje recibido puede ser eliminado, sin dejar huella del intento de ataque en la víctima del teléfono.
Todo lo que necesita el cibercriminal es el número de teléfono de la víctima y que el dispositivo Android ejecute la versión 2.2 “Froyo” o posterior, para que el exploit empiece a operar.
¿Qué teléfonos se encuentran expuestos a este ataque?
- Todos los dispositivos que dispongan de sistema operativo Android o derivado, desde la versión 2.2.
- Los dispositivos con versiones de Android anteriores a la 4.1 “Jelly Bean” sin parchear, son los más vulnerables por no disponer de un sistema adecuado para mitigar los exploits.
- Los investigadores estiman que el total de dispositivos vulnerables es de 950 millones, es decir, un 95% de todos los dispositivos Android.
Además, esta vulnerabilidad también afecta a Mozilla Firefox – ya que utiliza la misma librería en todas las plataformas, excepto en Linux. Se ha resuelto con un parche en la versión 38 de Firefox y se recomienda a los usuarios actualizar sus navegadores.
¿Cuál es exactamente la vulnerabilidad?
Los Laboratorios FortiGuard, equipo de expertos en identificación de amenazas de Fortinet, están evaluando y realizando sus primeras hipótesis con la información disponible hasta ahora. Hay una función dentro de la librería Stagefright que lee el buffer 4 bytes a la derecha, por lo que podría encontrarse con una página de memoria no mapeada. Esta hipótesis está basada en vulnerabilidades anteriores de la misma librería en el código fuente Android y otros sistemas operativos basados en Android.
Los detalles técnicos del exploit, a fecha de hoy, todavía no están claros y habrá que esperar hasta la BlackHat, el evento de ciberseguridad que se celebrará del 10-13 Noviembre, donde se desvelará el exploit exacto.