Lo que parecía ser tan sólo un mal recuerdo ahora se ha convertido en la secuela de lo que ya es una pesadilla, el virus Stagefright para Android vuelve a atacar y esta vez lo hace en un mayor número de dispositivos y de una forma más complicada de evitar.

Stagefright 2.0

En Julio pasado nos desayunamos con la noticia de un error en el sistema de reproducción media llamado Stagefright que solamente necesitaba mandar un mensaje de texto al teléfono de la víctima para que los hackers pudieron ejecutar el código malicioso a la distancia. Billones de dispositivos quedaron vulnerables hasta que Google lanzó un parche para corregir el error y luego los fabricantes se aprestaron a hacerlo con sus respectivos dispositivos.

Sin embargo, los mismos que descubrieron el primer fallo, Zimperium, han vuelto a notificar que ahora existen dos nuevas vulnerabilidades en Stagefright que les permite a los hackers tomar control de los dispositivos Android mediante el envío de un archivo multimedia al teléfono de la víctima.

El Stagefright 2.0 se basa en la forma en la que el sistema operativo maneja los archivos de audio MP3 y de vídeo MP4. Una vulnerabilidad se encuentra en la librería libutils e impacta casi todos los Android desde la versión 1.0, aunque solo corren peligro aquellos dispositivos que cuenten con una aplicación de terceros o de sus operadoras que usen esta función. La otra se encuentra en la librería libstagefright, que puede ser activada en dispositivos más actualizados que corran Android 5.0 y posteriores.

Todos los dispositivos Android que no tengan el todavía-en-desarrollo parche contienen esta vulnerabilidad latente

De acuerdo a Joshua Drake, un desarrollador en los zLabs de Zimperium, «Todos los dispositivos Android que no tengan el todavía-en-desarrollo parche contienen esta vulnerabilidad latente«.

Esto implica que un atacante puede ejecutar el código malicioso en el dispositivo de la víctima enviándoles un MP3 o MP4 para luego tomar control del mismo.

A diferencia del primer Stagefright, que requería que se enviara un mensaje de texto, ahora el atacante tiene más facilidades de ingresar el código malicioso ya que atraen a las víctimas a un sitio web que contiene dicho archivo multimedia infectado. La mala noticia es que ni siquiera tendremos que abrir el archivo para que la falla se active.

la vulnerabilidad recae en el procesamiento de la metada dentro de los archivos, por lo que con solo ver una preview de la canción o el vídeo se activará el problema

En el blog de Zimperium indicaron que «la vulnerabilidad recae en el procesamiento de la metada dentro de los archivos, por lo que con solo ver una preview de la canción o el vídeo se activará el problema«.

Aunque Google se ha enterado del asunto, todavía no hay un parche disponible y lo peor es que aún lanzándolo, todavía llevará un tiempo para que los fabricantes lo implementen en sus versiones de Android tal como sucedió en la primera versión de Stagefright.

¿Como hacer para evitar Stagefright?

Lo mejor que podremos hacer es, por el momento, evitar abrir cualquier tipo de archivo multimedia de fuente desconocidas que nos lleguen ya sea de redes sociales como de sitios de poca confianza. Habrá que tomar especial recaudo en los enlaces a los que nos dirigimos y ser consciente que esta vulnerabilidad ya es una (preocupante) realidad en el mundo Android.

Se que las noticias no son nada buenas, pero es importante estar informado sobre estos temas ya que pueden afectar de por vida nuestros dispositivos. Sigan atentos a Android Zone que les traeremos toda la información sobre Stagefright y todo lo que suceda en el mundo Android.

Via | Mashable & Zimperium