Semana de la seguridad 09: 驴qui茅n es responsable de la seguridad de Android?

Solo unas pocas noticias la semana pasada relacionadas con la plataforma de seguridad Android. De gran inter茅s es el estudio de seguridad de Samsung Smartphone realizado por el equipo de Google Project Zero. En el modelo Samsung Galaxy A50 (y posiblemente tambi茅n en otros, pero esto no ha sido verificado), el fabricante integr贸 su propio c贸digo en el kernel de Linux, que es responsable de la autenticaci贸n del proceso. El sistema Process Authenticator est谩 dise帽ado para mejorar la seguridad del tel茅fono inteligente: al iniciar aplicaciones y servicios del sistema, verifica la firma digital.

Se verifica un n煤mero relativamente peque帽o de procesos. Seg煤n el formato de firma 煤nico, el investigador encontr贸 solo 13 piezas, entre ellas, servicios para trabajar con Bluetooth y Wi-Fi. Un experto de Google cre贸 un escenario en el que se llama al sistema Process Authenticator para "verificar" una aplicaci贸n maliciosa, y una serie de vulnerabilidades en el c贸digo de Samsung permiten derechos extendidos. Se proporciona un ejemplo de lectura de datos de la base de datos de cuentas autorizadas en el tel茅fono. La conclusi贸n de esto es la siguiente: modificar el n煤cleo de un proveedor (es decir, de Google) no siempre es una buena idea. Y aqu铆 un art铆culo completamente t茅cnico entra en el plano de la pol铆tica y plantea el tema de la interacci贸n entre los participantes en el ecosistema de Android: 驴qui茅n deber铆a ser responsable de la seguridad del software y los desarrolladores de tel茅fonos inteligentes no deber铆an limitar las modificaciones de c贸digo para esta seguridad?

Al menos los medios interpretaron este estudio como una solicitud cort茅s de Google para no interferir con el c贸digo. En el estudio, est谩 formulado de la siguiente manera: no toque ni siquiera el n煤cleo. Idealmente, use t茅cnicas seguras de interacci贸n con el n煤cleo al escribir controladores de dispositivo. Tambi茅n proporciona otro ejemplo de imperfecto (por decirlo suavemente) el trabajo de un proveedor particular con el desarrollador de Android. En septiembre de 2018 , se descubri贸 un error en el kernel de Linux y se solucion贸 muy pronto , pero el parche no lleg贸 a un tel茅fono Samsung espec铆fico con actualizaciones de seguridad de noviembre de 2019 (se solucion贸 solo con la actualizaci贸n de febrero de este a帽o). Es decir, Samsung ten铆a informaci贸n, hab铆a un parche disponible, pero por alguna raz贸n (posiblemente un conflicto de parche con el c贸digo del fabricante) no se us贸.

Este interesante estudio muestra en detalle c贸mo funciona la fragmentaci贸n de la plataforma Android y c贸mo afecta la seguridad directa (las actualizaciones llegan tarde) e indirectamente (se agrega c贸digo personalizado, que en s铆 mismo puede ser vulnerable). Sin embargo, la soluci贸n a este problema, as铆 como una evaluaci贸n de su gravedad, ya no es una discusi贸n t茅cnica, sino una cuesti贸n de observar los intereses de todas las partes.

El problema tradicional del ecosistema de Android es el malware con aplicaciones maliciosas que ingresan a la Play Store oficial. Check Point Research encontr贸 recientemente nueve aplicaciones del repositorio con un nuevo tipo de c贸digo malicioso conocido como Haken. Le permite espiar a los usuarios y los suscribe a servicios pagos. Google eliminado en enerodesde Play Store 17 mil aplicaciones que utilizan la plataforma Joker maliciosa: el c贸digo estaba bien oculto y los programas pasaron con 茅xito la prueba antes de su publicaci贸n. La semana pasada, Google elimin贸 m谩s de 600 aplicaciones para anuncios molestos.

Qu茅 m谩s sucedi贸:
otra vulnerabilidad cr铆tica en el complemento para WordPress. El complemento Duplicator para copias de seguridad y transferencia de sitios se puede utilizar para descargas arbitrarias de archivos desde el servidor sin autorizaci贸n, incluida, por ejemplo, una base de datos de inicios de sesi贸n y contrase帽as de usuarios.

Adobe lanzadoUna actualizaci贸n extraordinaria que cubre dos vulnerabilidades cr铆ticas en After Effects. Un objetivo inesperado para una actualizaci贸n de emergencia, pero las vulnerabilidades son graves: con un archivo preparado para este programa, puede ejecutar c贸digo arbitrario.

Nuevas filtraciones de datos: la base de datos de clientes de MGM Resorts ha aparecido en un foro de hackers. M谩s de 10 millones de entradas incluyen informaci贸n de visitantes para los visitantes del casino MGM Grand Las Vegas. La informaci贸n personal, la informaci贸n de contacto, pero no los datos de pago, se hicieron p煤blicos. Entre las v铆ctimas, como era de esperar, muchas celebridades. Estudio

interesantesobre la vulnerabilidad de BlueKeep en la tecnolog铆a m茅dica basada en Windows. Este error en el Protocolo de escritorio remoto se cerr贸 hace un a帽o, pero, seg煤n CyberMDX, m谩s de la mitad de los dispositivos m茅dicos para Windows funcionan en versiones del sistema operativo que no est谩n actualizadas.

Amazon Ring ha introducido la autenticaci贸n de dos factores para usuarios de c谩maras web . La innovaci贸n est谩 asociada con una gran cantidad de ataques a contrase帽as de usuario d茅biles (o reutilizables), como resultado de lo cual los crackers obtienen acceso a los datos de video e incluso pueden ir directamente con las v铆ctimas. En diciembre, varios de estos hacks tambi茅n se escribieron en los medios tradicionales.

La investigaci贸n de Eclypse aumenta la verificaci贸nActualizaciones de firmware para varios dispositivos, incluidos, por ejemplo, paneles t谩ctiles, m贸dulos de Wi-Fi para port谩tiles Lenovo, HP y Dell. La falta de una firma digital te贸ricamente significa que puede actualizar dicho m贸dulo sin el conocimiento del usuario, sin pasar por el sistema de entrega de actualizaciones est谩ndar y, al mismo tiempo, agregar funciones maliciosas al c贸digo.

All Articles