¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Nubosidad de Android

Туманность Андроида

Otras ediciones de este tema (23)
  • añadir a favoritos
    Añadir a marcadores

Si desea estar bien, instale las actualizaciones

Consultas: 1232 Comentarios: 9 Ranking: 14

miércoles 19 de junio de 2019

Otra noticia sobre la actualización de los productos Dr.Web: esta vez sobre los cambios en Dr.Web Security Space para Android que formaron parte de la versión 12.3.2. Esta versión también contiene los métodos de afrontar la vulnerabilidad Janus (CVE-2017-13156), pero ahora no se trata de la misma.

  • Implementada la detección de vulnerabilidades EvilParcel

Recordamos que la vulnerabilidad Janus de la que informamos en la edición “Una noticia muy ordinaria” permitió a los malintencionados modificar el archivo firmado porque la firma del archivo se comprobaba solo para una parte de la misma. Los ciberdelincuentes, por supuesto, empezaron a usar esta vulnerabilidad, y la instalación de las aplicaciones infectadas sin autorización del usuario fue posible gracias a la vulnerabilidad CVE-2017-13315 que se refiere al grupo de vulnerabilidades EvilParcel mencionado más arriba.

#drweb

Según la clasificación de Doctor Web, es Android.Janus.

EvilParcel – es un grupo de vulnerabilidades de funcionamiento similar que usan un error que causa un posible cambio de estos datos al intercambiar los mismos entre las aplicaciones y el sistema operativo. Si un malintencionado crea un conjunto de los datos transferidos de una forma especial, su valor, una vez leídos, será distinto del valor inicial.

Las vulnerabilidades conocidas de este tipo son:

CVE-2017-0806 (error de la clase GateKeeperResponse), publicado en octubre del año 2017;

CVE-2017-13286 (error de la clase OutputConfiguration, publicado en abril del año 2018;

CVE-2017-13287 (error de la clase VerifyCredentialResponse), publicado en abril del año 2018;

CVE-2017-13288 (error de la clase PeriodicAdvertizingReport), publicado en abril del año 2018;

CVE-2017-13289 (error de la clase ParcelableRttResults), publicado en abril del año 2018;

CVE-2017-13311 (error de la clase SparseMappingTable), publicado en mayo del año 2018;

CVE-2017-13315 (error de la clase DcParamObject), publicado en mayo del año 2018.

Fuente

Cómo funciona todo.

Las aplicaciones pueden intercambiar los datos. Y es muy lógico que si dentro del programa los datos usados son imágenes, estructuras, códigos etc., es decir, los objetos estructurados, los mismos se transfieren entre las aplicaciones como un conjunto de bytes consecutivos. Por lo tanto, antes de transferirlos, una aplicación transforma (serializa) los datos en un conjunto de bytes, y, al recibirlos, otra aplicación restaura la estructura requerida a partir de un flujo de bytes (deserializa).

Por supuesto, no es fácil recuperar los datos, se necesita una clave que indica a la aplicación receptora qué hacer con un flujo de bytes. En este caso una línea es esta clave, y el valor puede ser casi cualquiera, así mismo, un objeto de tipo Parcelable (para nuestro tema no son importantes los detalles de qué es eso). Las vulnerabilidades de tipo EvilParcel se causan por los errores en los métodos de creación y escritura de los objetos de este tipo – el número de los bytes leídos en los métodos pares será distinto, lo cual permite modificar el objeto después de volver a serializar.

Esto les permite a los malintencionados ocultar su actividad a los mecanismos de protección del SO; los troyanos pueden ejecutar las acciones nocivas sin autorización del usuario.

#Android #móvil #firma_digital #vulnerabilidad #exploit #actualizaciones_de seguridad

El mundo de antivirus recomienda

Dr.Web detecta correctamente los programas nocivos que usan estas vulnerabilidades.

#drweb

Pero un hombre precavido vale por dos.

Las vulnerabilidades EvilParcel amenazan a los dispositivos bajo la administración del SO Android de versiones 5.0–8.1 donde no están instaladas las actualizaciones de mayo de 2018 y más recientes.

Si el antivirus Dr.Web para Android detecta una o varias vulnerabilidades de la clase EvilParcel, se recomienda contactar al productor del hardware para recibir las actualizaciones correspondientes del sistema operativo.

Fuente

¡Instale las actualizaciones!

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios