1 2 3 4 5 6

Evasión de configuraciones VPN es posible también en Android KitKat

Net Security 29-Ene-2014

Investigadores de seguridad de la Universidad Universidad Ben-Gurión del Néguev en Israel recientemente revelaron la existencia de una falla crítica en la última versión del sistema operativo para teléfonos móviles Android.

A finales de diciembre del año pasado publicaron sus descubrimientos respecto a una vulnerabilidad que inicialmente se pensaba que correspondía a la arquitectura Knox de Samsung, pero que resultó ser una falla en Android 4.3. Dicha vulnerabilidad permite a un atacante llevar a cabo un ataque Man-in-the-middle (Hombre en medio) mediante la evación de configuraciones de VPN para interceptar datos.

El lunes pasado, compartieron que la versión 4.4 de Android (KitKat) es suceptible al mismo ataque (con algunas modificaciones). "Al principio no podíamos repetir el ataque con el código original de la vulnerabilidad, ya que KitKat tiene una implementación de seguridad modificada", indicaron los investigadores en un blog.

"Tras una investigación elaborada, fuimos capaces de reproducir la misma vulnerabilidad con la que la aplicación maliciosa puede evadir la configuración activa de VPN (sin necesidad de privilegios administrativos) y redirigir comunicaciones seguras a una dirección de red diferente. Estas comunicaciones son capturadas en texto claro (sin cifrar), dejando la información totalmente expuesta. La redirección puede suceder sin que el usuario lo note, creyendo que los datos están cifrados y seguros".

Por supuesto, Google fue notificado por segunda ocasión y los investigadores, comprensiblemente, no revelaron datos específicos acerca del exploit de la vulnerabilidad y no compartirán la información hasta que la falla sea corregida.

No han mencionado si creen que la falla está siendo actualmente explotada por atacantes.

Fuente: Net Security JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT