Inicio / Noticias / El fracaso del kernel de Linux permite conexiones de intercepción 80% de los telefonos android

El fracaso del kernel de Linux permite conexiones de intercepción 80% de los telefonos android

No es un buen momento para que los usuarios de Android. Días después del descubrimiento de QuadRooter, falla que pone en riesgo a más de 900 millones de androides con chips de Qualcomm, una nueva brecha se reveló que permite conexiones para interceptar el 80% de los androides, alrededor de 1,4 millones de dispositivos. La vulnerabilidad está en el núcleo de Linux, que es la base de Android.

El problema fue puesto en libertad el lunes (15) por la empresa de seguridad del puesto de observación. Se estima que todas las versiones de Android con Linux kernel 3.6 son vulnerables, lo que significa que la brecha afecta particularmente a los dispositivos con Android 4.4 o superior KitKat. La corrección se llevó a cabo en el kernel sólo el jueves (11), por lo que incluso la última Developer Preview 7.0 Turrón Android es inmune.

La brecha tiene graves consecuencias, aunque no es tan sencillo explotarla. Para aprovechar la vulnerabilidad, una persona puede saber cuando el teléfono se conecta a un servidor – es posible saber, por ejemplo, si está o no está accediendo a la Tecnoblog en tu Android en este momento. Si no se cifra la conexión, un criminal puede inyectar código malicioso en la página. Si todavía es posible cerrar la conexión y obligar al usuario a acceder a una versión sin cifrar.

Una forma práctica de explotar el fallo, como se ha señalado por Ars Technica, está inyectando en la página de un código JavaScript para mostrar una ventana diciendo que se ha cerrado la sesión del servicio que está accediendo ahora – y luego se le dirigirá a una página falsa que captura su usuario y contraseña. Como el proceso de inyectar el código es mucho tiempo medios (puede tardar hasta 45 segundos), es poco probable que la falla se explota a gran escala como en QuadRooter, pero no imposible.

Y qué se puede hacer?

Antes de comenzar, es importante comprobar si es vulnerable. Una forma “simple” es por referencia al valor de la “net.ipv4.tcp_challenge_ack_limit” en su Android. Usted puede hacer esto mediante la apertura de una cáscara de ADB o más fácil mediante la instalación de un terminal (yo uso emulador de terminal). A continuación, ejecute el comando “net.ipv4.tcp_challenge_ack_limit sysctl“. Si se muestra un valor inferior a 1000, está sujeto al fracaso.

Y es casi seguro que el dispositivo tiene un fallo, hay dos (o tres) las formas de prevenir su conexión es interceptada y código malicioso que se inyecta en las páginas que visita.

No todos los sitios que visitas tienen una conexión segura. Así que una manera de forzar el cifrado se utiliza una VPN con esto, la conexión pasará a través de un túnel seguro, que impide cambiar el contenido de la página. La mayoría de los servicios de VPN confiables son pagados; Hay algunos gratis, pero el producto puede llegar a ser usted.

La otra manera es si usted tiene la raíz y la familiaridad con Linux, cambie el valor de net.ipv4.tcp_challenge_ack_limit para algo muy grande, tipo 9999999, lo que impedirá la explotación de fracaso. Aquí es una documentación de la herramienta sysctl utilizada en este método. (Es curioso cómo alguien aún no se ha desarrollado una herramienta para automatizar este proceso.)

Pero para la mayoría de la gente, se espera que la manera de actualizar la seguridad de Android a partir de septiembre, lo que puede solucionar este y otros problemas (y espero que recibes). Hasta entonces, es bueno para mantener un ojo en nada raro que aparezca en los sitios que visita con frecuencia.

Acerca de admin

Vea Tambien

Donald Trump quiere crear un “ejército” de hackers

El nuevo presidente de Estados Unidos ni siquiera ha hecho la inauguración oficial y ya ...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *