Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
jueves 25 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Áudea - Ataques de suplantación de identidad en Android

veces visto 1279 Veces vista   comentario 0 Comentarios

Áudea - Ataques de suplantación de identidad en Android

Un estudio reciente llevado a cabo por un grupo de estudiantes ha revelado una vulnerabilidad bastante grave que afecta a los terminales Android (versiones anteriores a la 2.3.4).

El sistema Android posee una vulnerabilidad en el sistema de almacenamiento de credenciales. Realizando un ataque que explote la vulnerabilidad, el atacante podrá obtener las credenciales y accesos de gran parte de las herramientas instaladas en el dispositivo.

La vulnerabilidad es explotable cuando el usuario se conecta a una red wifi no segura y desconocida que pertenezca al atacante. La causa es la exposición de las credenciales digitales en la conexión insegura establecida, permitiendo que el atacante intercepte toda la información.

Analizando el problema más en detalle se ha confirmado que el problema se debe a un error en la implementación del programa ClientLogin. Este programa se encarga de guardar las credenciales de la cuenta de Google, Twitter, Facebook, y otros portales de acceso. Todas estas claves deberían almacenarse cifradas. No obstante, la aplicación las almacena en formato texto plano. Cuando el usuario se valida contra un portal de acceso, se transfieren las credenciales guardadas. Estas credenciales se transmiten en claro, y es por esta razón que el atacante puede interceptarlas tan fácilmente.

Actualmente, la única solución existente para solventar la vulnerabilidad, es actualizar el firmware del dispositivo a la 2.3.4.

En el caso de que haya problemas para actualizar a esta versión, se recuerda que la vulnerabilidad sólo puede explotarse cuando el usuario se conecte a una red inalámbrica no segura.

Independientemente de que se actualice el firmware, se recomienda evitar conectarse a redes wifi desconocidas o inseguras, ya que pueden tratarse de mecanismos “honeypot” establecidos por el atacante con propósitos maliciosos.

Áudea Seguridad de la Información

Departamento de Gestión

José Francisco Lendínez

www.audea.com

Clasificación: 2.0 (20 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Audea Seguridad de la Información www.audea.com

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Tipos de Topologías de Red: Red en Bus
Escrito por Juan Camilo Cano, Añadido: 13 de Sep, 2010
En este tipo de topología de red, todos los nodos de una red están conectados a un medio de transporte común que tiene dos puntos finales. Todos los datos que viajan a través de la red se transmite a través de un medio de transmisión comunmente conocido como Bus o columna vertebral de la red. Cuando el medio...
veces visto 5097 Veces vista:   comentarios 0 Comentarios
Precauciones
Escrito por Manuel Velasco Carretero, Añadido: 20 de Jun, 2010
La primogénita y elemental contabilidad que mecanicé allá por el año 1983 la realicé en un primitivo ordenador mastodonte, donde había que meter grandes discos cada ciento y pico de apuntes y siempre con el alma en vilo por si se te iba la información (con qué cara le decía al jefe que había perdido todo...
veces visto 2111 Veces vista:   comentarios 0 Comentarios
Televisores LED de Toshiba
Escrito por mediablogs.net, Añadido: 26 de Nov, 2010
El monitor es cada día tomado más en cuenta por las compañías fabricantes, por lo que han decidido darles un gran valor agregado a todas ellas, presentando agregados muy innovadores, capaces de convertirlos en verdaderas piezas de valor, las mismas que van a complementarse debidamente con el sistema que los...
veces visto 1817 Veces vista:   comentarios 0 Comentarios
Las 10 Tendencias del Mundo Digital en el 2011
Escrito por Mark_Kol, Añadido: 15 de Feb, 2011
Recientemente, la firma comScore (firma líder en estadisticas y medición del mundo digital) dio a conocer las 10 tendencias digitales que se mantendrán durante los próximos meses; el crecimiento de las redes sociales, el correo electrónico utilizado desde otras plataformas y dispositivos y el uso del video a...
veces visto 2825 Veces vista:   comentarios 0 Comentarios
Equipos informáticos y topologias de red para mejorar la productividad
Escrito por Miguelx2, Añadido: 13 de Ago, 2010
En muchas empresas la compra de equipos informáticos se realiza pensando en un equipo multipropósito que en ocasiones ya viene corto de prestaciones cuando son nuevos. Tipos de topologias de red y equipos con Windows XP y 256 MB de RAM son habituales en muchas empresas. Esto, en mi opinión, es un error. Las...
veces visto 3315 Veces vista:   comentarios 1 Comentarios