Cómo protegerte de la vulnerabilidad Stagefright en Android

Cómo protegerte de la vulnerabilidad Stagefright en Android

Stagefright es el nombre que se le ha dado a la última vulnerabilidad de Android y que ya comentamos en este mismo blog, diciendo que este agujero destapa un gran riesgo para los usuarios, ya que su entrada dentro de los dispositivos es totalmente silenciosa y opaca al usuario, lo que significa que el terminal podría infectarse sin que el propietario llegase a tener conocimiento de ello.

nexus_5_android_lollipop

Stagefright se suma a otros exploits como MasterKey, que ya fue corregido por la comunidad gracias a Xposed Framework, u otro más peligroso que falsea el apagado de la máquina para apoderarse del terminal. Sólo es un nombre más en una lista que ya es demasiado larga, y a día de hoy sigue sorprendiendo a propios y extraños que Google no esté más pendiente de la seguridad de su propio sistema operativo móvil --aunque esto es algo para discutir en otros artículos, no en este--.

Antes de seguir quizá convendría explicar en qué consiste este bug que está poniendo en riesgo la práctica totalidad de los smartphones Android que hay actualmente en el mercado.

¿Qué es Stagefright exactamente?

Hangouts Material Design

Stagefright toma su nombre del motor de reproducción multimedia de Android, que soporta distintos formatos por defecto así como funciones de reproducción de audio, vídeo, gestión de la sesión, DRM y más.

El agujero de seguridad que tiene que ver con este motor se descubrió recientemente en Hangouts como hemos comentado al principio del artículo, y si afecta a tantos terminales es porque se trata de una característica esencial del sistema operativo.

El terminal se infecta aprovechando esta vulnerabilidad al recibir un mensaje MMS con un vídeo en el que el código malicioso está oculto, que como ya dijimos al principio no necesita de la intervención directa del usuario. Esto se debe a que Android descarga los contenidos de los mensajes MMS de forma automática, y una vez estemos infectados los hackers podrían hacer lo que quisieran con nuestro terminal.

En cualquier caso, si deseas más información sobre Stagefright te emplazamos al artículo enlazado al inicio de este, donde podrás leer datos más completos.

¿Cómo puedes protegerte de Stagefright?

stagefright protección

Mientras Google desarrolla parches para corregirlo --lo que podría tardar un tiempo--, y mientras los fabricantes adoptan dichos parches --lo que podría ser más tiempo todavía--, los usuarios tienen una solución rudimentaria, pero que sirve como primera línea de defensa, para protegerse de Stagefright.

Como Stagefright ataca a MMS que se descargan automáticamente al sistema, deshabilitar esta función es una de las mejores opciones que tienes para poder protegerte mínimamente. Para ello sigue los pasos que vamos a darte:

  • Abre tu aplicación de mensajes cortos --en mi caso Google Messenger--.
  • Abre los ajustes del terminal haciendo clic en los tres botones de la esquina superior derecha.
  • Busca la sección de mensajes multimedia y desmarca Recuperar automáticamente.

Si estás usando una aplicación de mensajería diferente necesitarás descubrir si bloquea mensajes MMS por defecto también. Muchas aplicaciones deberían ofrecerte esta opción, pero habrá algunas que no. Si tu aplicación de mensajería corta no soporta deshabilitar esta característica considera el cambiarla por otra.

Como ya hemos dicho, hasta que los fabricantes lo arreglen vía código podría pasar mucho tiempo. Los usuarios de CyanogenMod, por su parte, deberían empezar a recibir actualizaciones para corregir el bug Stagefright entre esta semana y la que viene, ya que ya lo han arreglado.

Para ti
Queremos saber tu opinión. ¡Comenta!