Android

¡OJO!: Esta vulnerabilidad crítica permite ‘hackear’ dispositivos Android con un solo mensaje de texto

¡OJO!: Esta vulnerabilidad crítica permite 'hackear' dispositivos Android con un solo mensaje de texto

La empresa de seguridad cibernética Check Point Research ha reportado este miércoles una grave vulnerabilidad que afecta a dispositivos Android, como Samsung, Huawei, LG, Sony y otras marcas. Los expertos descubrieron que los ‘hackers’ pueden acceder a los móviles con este sistema operativo enviando únicamente un mensaje de texto engañoso al usuario, según recoge rt y comparte elduendesuarez para Periodista Digital.

Se trata de mensajes con el protocolo OMA CP (Open Mobile Alliance Client Provisioning), mediante los que los operadores mandan configuraciones específicas de la red cuando un nuevo móvil se une a ella. Por ejemplo, cuando el usuario inserta su tarjeta SIM en el celular y se conecta a la red móvil por primera vez, de tal forma que el operador configura la red de forma automática o envía un SMS (el llamado mensaje OMA CP) con las configuraciones necesarias para acceder a los servicios.

OMA CP incluye métodos de autenticación limitados de los que puede aprovecharse a distancia, presentándose como operador y enviando mensajes falsos a los usuarios para que acepten una configuración maligna que, por ejemplo, pueda redirigir el tráfico de Internet a través de un servidor proxy del ‘hacker’. Una vez que el usuario acepte un mensaje ignorando que es una estafa, los ‘hackers’ pueden instalar cualquier ‘software’ maligno en el dispositivo.

Según los investigadores de Check Point, los más vulnerables ante estos avanzados ataques de ‘phishing’ son los dispositivos Samsung, ya que no verifican la autenticidad de los remitentes de los mensajes OMA CP. Los móviles de Huawei, LG y Sony sí tienen una forma de autenticación, pero tampoco resulta imposible saltarla.

Solo bastará con obtener el identificador IMSI (Identidad Internacional de Abonado Móvil), algo que no resulta extremadamente difícil para un ‘hácker’, que de este modo podrá ‘confirmar’ su identidad. Una de las formas de obtener el IMSI es mediante la creación de una aplicación maligna que una vez instalada guarda este dato.

«Dada la popularidad de los dispositivos Android, esta es una vulnerabilidad crítica que debe ser solventada», dijo el analista de seguridad de Check Point Slava Makkaveev. La empresa detalló que reveló sus hallazgos a las marcas afectadas en marzo y que Samsung y LG actualizaron sus versiones de mantenimiento de seguridad en mayo y julio respectivamente.

Este artículo es el resultado de información compilada en la red, de la fuente o fuentes señalas, y que considero interesante compartir con los seguidores de esta sección, por su alto interés divulgativo.

CONTRIBUYE CON PERIODISTA DIGITAL

QUEREMOS SEGUIR SIENDO UN MEDIO DE COMUNICACIÓN LIBRE

Buscamos personas comprometidas que nos apoyen

COLABORA

Lo más leído