Descubre qué es la vulnerabilidad Android FakeID y cómo combatirla

COMPARTIR 0 TWITTEAR

Instala Google Experience Jelly Bean

Últimamente en Rootear tenemos la sensación de que cuando hablamos de Android es para dar malas noticias o alertar al usuario. Ha aparecido un nuevo riesgo para la seguridad en Android llamado FakeID, pero no nos vamos a limitar a hablar sólo de la vulnerabilidad, sino que te vamos a dar herramientas para que puedas, al menos, combatirla.

Entrando ligeramente en detalle, “FakeID” es el nombre que se le ha dado a un bug del plugin webview de Adobe Systems que realiza una escalada de privilegios. FakeID, por tanto, permite a aplicaciones maliciosas hacerse pasar por aplicaciones de confianza reconocidas sin notificar al usuario. Esto puede traer un amplio rango de consecuencias, por ejemplo: Se puede usar para escapar de la sandbox del sistema e insertar un troyano dentro de una app haciéndose pasar por Adobe Systems, conseguir acceso a NFC para realizar pagos suplantando a Google Wallet o conseguir el control total del dispositivo tomando la identidad de 3LM.

Dispositivos a los que afecta

Teniendo en cuenta que la vulnerabilidad existe desde 2010, en Bluebox Labs concluyen que afecta a todos los dispositivos Android, incluyendo los que están ejecutando la úlitma versión del sistema operativo del robot verde.

Los usuarios de dispositivos de fabricantes específicos que incluyen extensiones para la administración del terminal están en riesgo de una infección parcial o total. Las extensiones 3LM están presentes en varios smartphones de HTC, Pantech, Sharp, Sony Ericsson y Motorola, y por tanto son susceptibles de contraer la infección también.

Combatiendo la vulnerabilidad

Lo primero es saber si nuestro dispositivo es vulnerable. Para ello, debemos descargar la aplicación Bluebox Security Scanner de la Google Play Store -te dejaremos el enlace al final del artículo-. Si el escáner detecta que nuestro dispositivo es vulnerable, entonces tenemos que descargar el fix que se ha desarrollado para Xposed Framework -también encontrarás el enlace para su descarga al final del artículo-.

Una vez hayamos descargado el archivo, lo instalamos de la forma habitual. Después de eso, vamos al Xposed Installer y activamos el módulo. En cuanto lo hayamos activado, reiniciamos el terminal para aplicar los cambios y ya estará hecho. El módulo no tiene opciones de configuración, sólo una pantalla que da algo de información con respecto al mismo.

Estamos hablando de una vulnerabilidad muy seria que, como siempre, no debería ser tomada a la ligera. Si sigues las instrucciones que te hemos dado deberías poder parchear la vulnerabilidad en pocos minutos.

Bluebox Security Scanner | Google Play Store

FakeID fix | Google Play Store

Archivado en Android, FakeID, Malware, Seguridad
COMPARTIR 0 TWITTEAR

Comentarios (15)

Usa tu cuenta de Facebook para dejar tu opinión.

Publica tu opinión usando tu cuenta de Facebook.

Otras webs de Difoosion