TIC Defense advierte que el ataque “Dirty Stream” está dirigido a aplicaciones de Android
Se ha descubierto un nuevo ataque llamado “Dirty Stream”, el cual emplea aplicaciones móviles maliciosas para sobrescribir archivos en dispositivos Android. Además, el gigante tecnológico Microsoft advierte que cerca de cuatro mil millones de instalaciones recientes de apps de la Google Play Store, podrían ser vulnerables a este ataque.
También, se cree que las instalaciones de apps han permitido solapadamente que las “intenciones” ocultas de las aplicaciones puedan encontrar, explotar o reemplazar otros datos en los dispositivos móviles.
Recordemos que cada aplicación tiene su propio espacio de datos y memoria dedicado en el sistema operativo Android. No obstante, para que las apps se comuniquen entre sí, Android proporciona un proveedor de contenido, sustancialmente. Este proveedor se encarga de facilitar la transferencia segura de datos entre las apps.
De esta manera, los proveedores de contenido pueden utilizar intenciones o desencadenadores operativos, con el fin de iniciar consultas de datos durante el proceso de transferencia de datos.
TIC Defense tiene toda la tecnología necesaria para repeler ciberataques y cualquier evento malicioso que pueda colarse en la red de tus sistemas de información. Tenemos herramientas, programas, productos y soluciones acordes a las necesidades de tu empresa, desde la formación en ciberseguridad del personal hasta herramientas con tecnología de punta.
Según los especialistas de Microsoft, el ataque Dirty Stream emplea intenciones personalizadas, con el objetivo de manipular al proveedor de contenido, obligándolo a realizar acciones que, de otra forma, el proveedor no haría. Luego de que un usuario instala involuntariamente una app maliciosa, esta aplicación crea una intención dirigida al componente de intercambio de archivos de su objetivo. Es decir, otra aplicación en el dispositivo.
La intención lleva un nombre de archivo o de una ruta manipulada, que la aplicación de destino “engaña” para que esta se ejecute o almacene. El gigante Tecnológico señala que las consecuencias de este patrón pueden ser catastróficas, desde archivos críticos sobrescritos hasta la ejecución de código binario y robo de tokens. Esto permite a los actores maliciosos acceder a cuentas y datos confidenciales de sus víctimas.
Con este ataque en particular, la vulnerabilidad de una aplicación objetivo radica en cómo va a leer la información del servidor. Entre aplicaciones vulnerables que están disponibles en la Google Play Store, se encuentra una aplicación llamada File Manager de Xiaomi. Esta app tiene más de mil millones de instalaciones, así como WPS Office, con más de 500 millones de instalaciones.
Según los informes, Microsoft está trabajando para revelar la vulnerabilidad a los desarrolladores de cada aplicación afectada, en donde Xiaomi y WPS abordaron la vulnerabilidad con actualizaciones de software.
El gigante tecnológico manifiesta también que está trabajando de la mano con Google, con el objetivo de reforzar las defensas contra Dirty Stream de los desarrolladores. Luego de compartir los descubrimientos con el equipo de investigación de seguridad de aplicaciones Android de Google, Microsoft ha ayudado a crear un guía para los desarrolladores, con la esperanza de mitigar la vulnerabilidad de sus aplicaciones a este ataque.
Por último, se anima a los usuarios finales a descargar apps móviles solo de fuentes confiables. Si deben descargar una aplicación de una fuente poco común, como una APK, deben emplear aplicaciones como Microsoft Defender, con el fin de verificar que la app no contenga código malicioso.