Stagefright para Android ataca de nuevo: millones de terminales potencialmente afectados
La vulnerabilidad Stagefright se está convirtiendo en un quebradero de cabeza para el sistema operativo Android. Cuando la acción de la primera versión parecía más o menos controlada por parte de Google y los fabricantes también han tomado cartas en el asunto, se ha descubierto que este problema está de nuevo activo y ha "mutado".
Haciendo un poco de historia, hay que decir que la vulnerabilidad de la que hablamos afectó a casi el 90% de los terminales Android que hay en el mercado. Llegaba mediante el uso de un MSM, lo que redujo su impacto de forma significativa, pero si se ejecutaba el código malicioso era posible que los hackers tomaran el control del teléfonos o tablet y, así, podrían ejecutara acciones o hacerse con datos personales.
El caso es que este “gusano” se aprovechaba de ciertos fallos de control en la ejecución multimedia en Android, por lo que su capacidad de acción era muy grande. Tanto es así, que muchas compañías, como por ejemplo Google y Samsung anunciaron que irían lanzado actualizaciones mensuales con correcciones para que los usuarios estuvieran los más tranquilos posibles. Y, por lo que se ve, falta hace que esto sea sí.
Nueva forma de actuar
De la mano de Zimperium zLabs se ha vuelto a conocer que hay una nueva versión de Stagefright, denominada 2.0, y que ha cambiado su forma de proceder en cierta forma. Para empezar el código que infecta está pegado a un archivo de sonido (MP3 o MP4). Si se ejecuta este, se accede a una página en la que se comienza la reproducción y, a la vez, la vulnerabilidad se activa. Pero, esta vez, ha ganado la opción de replicarse mediante el uso de redes WiFi (siempre que sea pública), lo que aumenta el peligro real.
De esta forma, se estima que con lo que se conoce por el momento de la nueva versión de Stagefright que se ha conocido -tanto en la forma de actuar y el método de contagio-, son millones (incluso algunos hablan de cientos de millones) los terminales Android potencialmente vulnerables. Por cierto, en Google ya son conocedores de lo que ocurre y ya han comenzado a trabajar en una solución (la etiqueta de seguridad que tiene este problema es la CVE-2015-6602, que sirve para poder seguir si se ha encontrado ya un remedio).
Por el momento no se conoce con exactitud la gravedad de lo que es capaz de hacer Stagefright 2.0, pero hasta que consiga una solución efectiva, la lógica y precaución son los mejores aliados para los usuarios, que no deben ejecutar archivos de sonido como los indicados antes si estos no llegan desde una fuente confiable. Esto, y mantener el terminal actualizado, es básico.