Icono del sitio Alta Densidad

Bug Android permite infectar dispositivos con malware vía NFC

Google corrigió un bug Android que permitía a los delincuentes informáticos propagar malware a un teléfono cercano. Esto lo hacía a través de una característica poco conocida del sistema operativo Android llamada transmisión NFC. La transmisión NFC funciona a través de un servicio interno del sistema operativo Android conocido como Android Beam. Este servicio permite que un dispositivo Android envíe datos como archivos, videos o incluso apps a otro dispositivo cercano utilizando ondas de radio NFC como alternativa a WiFi o Bluetooth.

Bug Android permite infectar dispositivos con malware vía NFC
Imagen por Aaron Amat vía Shutterstock

Las aplicaciones (archivos APK) enviadas a través de la transmisión NFC se almacenan en la memoria y se muestra una notificación en la pantalla. La notificación le pregunta al propietario del dispositivo si quiere permitir que el servicio NFC instale una aplicación de una fuente desconocida. Pero un investigador de seguridad llamado Y. Shafranovich descubrió que las aplicaciones enviadas a través de NFC en Android 8 (Oreo) o versiones posteriores no mostraban este mensaje. En cambio, la notificación permitía al usuario instalar la aplicación con un toque, sin ninguna advertencia de seguridad. Si bien la falta de un aviso parece irrelevante, este es un problema importante en el modelo de seguridad de Android.

Los dispositivos Android no pueden instalar aplicaciones de «fuentes desconocidas». Todo lo que se instale desde fuera de la Play Store oficial se considera no confiable y no verificado. Si los usuarios desean instalar una aplicación desde fuera de Play Store, deben visitar la sección «Instalar aplicaciones de fuentes desconocidas» de su Android y habilitar la función.

En las versiones modernas de Android, los usuarios pueden visitar la sección «Instalar aplicaciones desconocidas» en la configuración de seguridad de Android y permitir que apps específicas instalen otras apps.

El error CVE-2019-2114 residía en el hecho de que la aplicación Android Beam también estaba en la lista blanca. Tiene el mismo nivel de confianza que la aplicación oficial de Play Store. Google dijo que el servicio Android Beam nunca fue concebido como una forma de instalar aplicaciones. Simplemente es para transferir datos de un dispositivo a otro.

Los parches de Android de octubre de 2019 eliminaron el servicio Android Beam de la lista blanca de fuentes confiables del sistema operativo. Sin embargo, muchos millones de usuarios siguen en riesgo. Si los usuarios tienen habilitado el servicio NFC y el servicio Android Beam, un atacante cercano podría plantar malware (aplicaciones maliciosas) en sus teléfonos.

Cómo protegerte

Hay buenas noticias y malas noticias. La mala noticia es que la función NFC está habilitada de forma predeterminada en la mayoría de los dispositivos vendidos recientemente. Es posible que muchos propietarios de teléfonos inteligentes Android ni siquiera se den cuenta de que NFC está habilitado incluso ahora.

La buena noticia es que las conexiones NFC se inician solo cuando dos dispositivos se colocan uno cerca del otro a una distancia de 4 cm o menos. Esto significa que un atacante necesita tener su teléfono realmente cerca del de la víctima, algo que no siempre es posible.

Para mantenerse seguro, cualquier usuario puede deshabilitar tanto la función NFC como el servicio Android Beam.

Origen: Android bug lets hackers plant malware via NFC beaming | ZDNet


[+] Videos de nuestro canal de YouTube
Salir de la versión móvil