{"id":6,"date":"2015-06-26T21:29:07","date_gmt":"2015-06-26T21:29:07","guid":{"rendered":"http:\/\/blog.alvarconsultores.com.uy\/?p=6"},"modified":"2015-06-26T21:29:07","modified_gmt":"2015-06-26T21:29:07","slug":"600-millones-de-dispositivos-moviles-samsung-vulnerables-a-ataques-remotos","status":"publish","type":"post","link":"https:\/\/blog.alvarconsultores.com.uy\/?p=6","title":{"rendered":"600 millones de dispositivos m\u00f3viles Samsung vulnerables a ataques remotos"},"content":{"rendered":"<p>Recientemente un investigador de seguridad de la empresa NowSecure, Ryan Welton, hizo p\u00fablicos sus informes acerca de una falla de seguridad en los dispositivos Samsung. En el informe se explica sobre el gran impacto que podr\u00eda llegar a tener en todo el mundo, recordemos que los dispositivos m\u00f3viles de Samsung ocupan un lugar de privilegio dentro de los m\u00e1s vendidos, son 600 millones los afectados y eso incluye su m\u00e1s reciente lanzamiento, el Samsung Galaxy S6.<\/p>\n<p>Para los m\u00e1s curiosos o entendidos del tema, el investigador se tom\u00f3 la molestia de grabar un video para Youtube, donde muestra paso a paso c\u00f3mo se puede vulnerar f\u00e1cilmente los terminales Samsung. La vulnerabilidad es identificada como CVE-2015-2865, actualmente estar\u00eda afectando a los Galaxy S4, Galaxy S4 Mini, Galaxy S5 y Galaxy S6 respectivamente.<br \/>\nEn el video que ya cuenta con m\u00e1s de 134 mil visitas, se puede apreciar que si el dispositivo se conecta a una red Wi-Fi libre, y otra persona (dentro de la misma red) con los debidos conocimientos puede acceder al dispositivo, podr\u00eda poner en problemas la privacidad de la v\u00edctima. Por ese motivo, siempre hacemos especial hincapi\u00e9 en la importancia de tener sumo cuidado a la hora de conectarse a una red p\u00fablica, en el caso de los dispositivos Samsung, solo es necesario conectarse a una red p\u00fablica para que una persona mal intencionada comience a explotar la vulnerabilidad.<\/p>\n<p>\u00bfQu\u00e9 pasa cuando el atacante accedi\u00f3 al dispositivo? Una vez que se aprovecha el fallo de seguridad, los atacantes podr\u00edan acceder de manera remota al dispositivo y espiar mediante la c\u00e1mara e inclusive activar el micr\u00f3fono del mismo. Pero no solo eso, tambi\u00e9n es posible rastrear la ubicaci\u00f3n f\u00edsica del celular mediante su GPS, instalar aplicaciones maliciosas, robar informaci\u00f3n, leer mensajes, escuchar llamadas de voz, etc.<br \/>\nTodo esto es posible gracias a una actualizaci\u00f3n de firmware maliciosa que es ofrecida por los atacantes a la hora de conectarse a la red p\u00fablica, si el dispositivo tiene las actualizaciones autom\u00e1ticas activadas y se instala, seremos otra de sus v\u00edctimas.<\/p>\n<p>La base del problema radica en la aplicaci\u00f3n del teclado SwiftKey que viene preinstalado en los dispositivos Samsung. Muchos pensar\u00e1n que esto es tan simple como remover la aplicaci\u00f3n y caso cerrado, pues no, no es tan f\u00e1cil, especialmente por el hecho que Samsung no permite desinstalar o desactivar la aplicaci\u00f3n que pone en peligro la seguridad.<\/p>\n<p>Los investigadores que est\u00e1n estudiando la falla explican que, el teclado se actualiza con la descarga de un archivo comprimido (.zip) mediante una conexi\u00f3n HTTP (no segura) sin cifrar y no se comprueba la autenticidad de la actualizaci\u00f3n, como resultado cualquier atacante podr\u00eda ser capaz de interceptar la descarga en el momento que la v\u00edctima est\u00e1 usando la red Wi-Fi maliciosa para mandar malware al equipo, as\u00ed como tambi\u00e9n cancelar la descarga y aplicar un nuevo archivo comprimido malicioso. Durante la actualizaci\u00f3n se tiene acceso a nivel de SYSTEM, por lo cual los atacantes son capaces de sobrescribir archivos en el dispositivo e inclusive instalar malware a gusto y placer sin el consentimiento de la v\u00edctima.<\/p>\n<p>A estos ataques se los conoce como man-in-the-middle, al momento de la actualizaci\u00f3n no se est\u00e1 utilizando una conexi\u00f3n HTTPS, que ser\u00eda lo m\u00e1s recomendable en estos casos, y es all\u00ed cuando act\u00faan los atacantes interceptando el tr\u00e1fico de las conexiones para hacer que su victima descargue malware en su celular.<\/p>\n<p>La firma NowSecure asegur\u00f3 que le inform\u00f3 sobre el fallo de seguridad a los expertos de Samsung a finales de 2014, y tambi\u00e9n se le notific\u00f3 al equipo de seguridad de Android de Google. Algunas personas creen que el gigante de la telefon\u00eda coreana ha comenzado a distribuir un parche a los operadores de telefon\u00eda m\u00f3vil a comienzos de este a\u00f1o, pero es complicado para los usuarios determinar si el operador de su pa\u00eds ha logrado solucionar el problema, todav\u00eda no se sabe cu\u00e1ntos clientes podr\u00edan verse afectados.<\/p>\n<p>Lo cierto es que hay millones de dispositivos que todav\u00eda son vulnerables, y SwiftKey no hizo o\u00eddos sordos a todo el revuelo generado por el hallazgo del investigador Ryan Welton. Desde la firma explican que la culpa la tiene Samsung, \u201cParece que la forma en que nuestra tecnolog\u00eda de predicci\u00f3n fue integrada en los dispositivos Samsung introdujo la vulnerabilidad de seguridad\u201d. Escud\u00e1ndose, SwiftKey indic\u00f3 que sus aplicaciones est\u00e1n disponibles en Google Play y iOS App Store, ninguna de ellas est\u00e1n en peligro por la vulnerabilidad anteriormente mencionada, el problema es la forma en la que fue implementada por la firma coreana.<\/p>\n<p>De momento no hay forma de solucionar este fallo de seguridad, a menos que en un corto plazo se libere alguna actualizaci\u00f3n por parte de los operadores de telefon\u00eda. La recomendaci\u00f3n en estos casos es tener sumo cuidado con las redes Wi-Fi p\u00fablicas, si dispones de un tel\u00e9fono Galaxy S4, Galaxy S4 Mini, Galaxy S5 o Galaxy S6, procura conectarte siempre a redes de confianza. Si bien el fallo es grave, no es para alarmarse y dejar de usar redes p\u00fablicas, no hay un hacker en todos los puntos de acceso, y mucho menos queriendo aprovecharse del fallo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente un investigador de seguridad de la empresa NowSecure, Ryan Welton, hizo p\u00fablicos sus informes acerca de una falla de seguridad en los dispositivos Samsung. En el informe se explica sobre el gran impacto que podr\u00eda llegar a tener en todo el mundo, recordemos que los dispositivos m\u00f3viles de Samsung ocupan un lugar de privilegio [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/6","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6"}],"version-history":[{"count":1,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/6\/revisions"}],"predecessor-version":[{"id":7,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=\/wp\/v2\/posts\/6\/revisions\/7"}],"wp:attachment":[{"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.alvarconsultores.com.uy\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}