Thommas Cannon, un experto en seguridad informática británico, ha descubierto recientemente un grave fallo de seguridad en el sistema operativo para equipos móviles
Android, que permite a un atacante recuperar datos de la tarjeta de memoria SD y también de un rago limitado de otros archivos almacenados en el teléfono.
La vulnerabilidad está presente, reporta Cannon, debido a una combinación de factores:
- El navegador Web de Android no solicita autorización al usuario cuando descarga un archivo. Por ejemplo, "payload.html" se descaga automáticamente a /sdcard/download/payload.html
- Es posible, usando JavaScript, hacer que este payload se abra automáticamete, haciendo que el navegador renderize el archivo local.
- Cuando se abre un archivo HTML de forma local, el navegador de Web Android ejecuta código JavaScript sin solicitar autorización al usuario.
- En este contexto local, el código JavaScript puede leer los contenidos de los archivos en la tarjeta SD del teléfono del usuario, y otros datos.
Luego, una vez que el código JavaScript tiene los contenidos de un archivo, puede subirlos al servidor del atacante. Este es un exploit simple basado sólo en JavaScript y redireccionamiento, lo que signifca que debería funcionar en multiples dispositivos y multiples versiones de Android sin ningún esfuerzo extra.
Un factor limitante de esta falla de seguridad es que el atacante debe conocer el nombre y la ruta del archivo que desea robar. Sin embargo, multiples aplicaciones guardan datos con nombres consistentes en la tarjeta SD del teléfono, y las fotos tomadas con la cámara también son almacenadas según una convención de nombres consistente. Todo esto ocurre en la
"caja de arena" (sandbox) de Android, lo que significa que el atacante no puede acceder a los archivos del sistema, sólo a los archivos en la tarjeta SD y a un número limitado de otros archivos.
Una demostración del fallo de seguridad puede verse en el video embebido abajo. La demostración usa el emulador de Android con Android 2.2 (Froyo). Cannon dice haber probado el procedimiento con éxito en un HTC Desire con Android 2.2. En el demo se puede ver a Cannon crear un archivo en la tarjeta SD del dispositivo Android, luego visitar una página maliciosa, acceder al archivo y subirlo automáticamente a un servidor.
La vulnerabilidad ha sido notificada al Equipo de Seguridad de Android, y están tomando cartas en el asunto. Según reporta Cannon, la nueva versión de Android, Android 2.3 (Gingerbread), corregirá este fallo. Un parche inicial también está siendo evaluado.
A pesar de la celeridad que el equipo de Google pueda tener, se debe tener en cuenta que las actualizaciones del sistema operativo Android recaen en los fabricantes y en las empresas telefónicas, y bien es sabido que no todas ofrecen actualizaciones para todos sus dispositivos, y los que sí las ofrecen no siempre lo hacen en un plazo de tiempo corto. Por lo tanto, muchos dispositivos con Android pudieran estar expuesos a esta vulnerabilidad por mucho tiempo, ¡o incluso para siempre!
El mismo Cannon dice dudar que el exploit se haga masivo, pero como bien reza el dicho de que mejor es prevenir que lamentar, vayan algunos consejos para los usuarios precavidos que quieran protegerse de este fallo de seguridad:
- Cuando el archivo HTML es descargado, se genera una notificación en el área de notificaciones (esto se puede apreciar en el video incrustado más arriba), así que esten pendientes de cualquier descarga automática sospechosa. La descarga no debería suceder de forma completamente silenciosa.
- Pueden deshabilitar el JavaScript en su navegador, desmarcando la opción "Preferencias > Habilitar JavaScript".
- Pueden usar un navegador Web de terceros, como Opera Mobile. Esto tiene dos ventajas: 1) Opera Mobile pregunta al usuario antes de descargar el archivo, y 2) Si una vulnerabilidad es encontrada en el navegador, no deben esperar a que su compañía telefónica les permita actualizar el sistema operativo, simplemente descargan la actualización más reciente del navegador de su elección que corriga la vulnerabilidad.
- Google ha aconsejado la opción de desmontar la tarjeta SD del teléfono (en "Preferencias > Almacenamiento SD y del teléfono"). Esto podría tener un impacto en el uso del teléfono, pero en algunas situaciones, quizá en organizaciones profesionales, podría funcionar. Sin embargo, vale acotar que esta opción no ha sido completamente probada.
P.D.: El problema de fondo es este asunto es la falla en el sistema de seguridad de Android que representa el modelo de actualización del sistema operativo delegado a las manufactureras y a las compañías telefónicas, tal como lo reseña
este artículo de Naked Security, en respuesta al artículo original de Cannon.
Este artículo es básicamente una traducción del artículo original de Thomas Cannon, que puede encontrarse en:
http://thomascannon.net/blog/2010/11/android-data-stealing-vulnerability
Distribúyase bajo la siguiente licencia Creative Commons:
http://creativecommons.org/licenses/by-sa/3.0/deed.es