Es muy posible que recuerdes la palabra Stagefright. Lo insinuamos porque ha sido muy recurrente durante todo el verano a causa del revuelo causado por la peligrosidad a la que ha visto sometidos –e incluso sigue sometiendo- a los usuarios de dispositivos Android. Aunque muchos de éstos han recibido un parche de seguridad que contrarresta los efectos de este “virus”, la situación empeora. La empresa de seguridad que descubrió la vulnerabilidad ahora destapa que existe una nueva variante que podemos denominar Stagefright 2.0, una versión potencialmente más peligrosa por el procedimiento que sigue para infectar.
Google domina el mercado de smartphones con superioridad. Android se ha colocado como la plataforma de software por excelencia, pero esa situación tiene un precio. Se estima que circulan más de 1.400 millones de equipos con el sistema del robot verde, algo que coloca a Android en el punto de mira del crackers y todo tipo de malware para sacar más beneficio más fácilmente. Y es que un mayor número de equipos afectados, cualquiera que sea el método o vector para infectarlos, se vuelve más lucrativo.
Por medio de un MP3 o MP4
A principios de su creación, Android no ha tenido alertas de seguridad significativas. Sin embargo, durante los últimos años han proliferado de forma exponencial todo tipo de amenazas, ya sea en forma de aplicaciones que se cuelan en Google Play, bugs del sistema o software malicioso que se aprovecha de vulnerabilidades del propio sistema. Tal es el caso de Stagefright, “un virus” detectado durante el mes de abril de este año que permitía de una forma un tanto compleja tomar el control de un dispositivo Android a través del envío de MMS.
La virulencia y magnitud del malware movilizaron a la propia Google en primer lugar y posteriormente a los fabricantes para tomar medidas. Y es que esta pieza de código denominada Stagefright ponía en riesgo a cerca de un 95% de los equipos con Android. Para neutralizar la amenaza de seguridad se lanzaron parches de seguridad que corregía el procedimiento mediante el cual se ponía en riesgo toda la información almacenada en smartphones, tabletas y todo tipo de equipos con Android.
Stagefright muta para «sobrevivir»
Cuando todo parecía volver a su cauce, de nuevo la compañía que descubría Stagefright se vuelve a hacer eco de una variante, Stagefright 2.0, que supone incluso una mayor amenaza. No solo mantiene los elevados porcentajes de equipos vulnerables, sino que ahora el método de infección se produce por medio de archivos de audio MP3 y vídeo MP4. Si bien el contagio se tiene que producir por medio del navegador o reproductor de medios, es necesario acceder a una dirección URL voluntariamente. El problema es que Stagefright 2.0 está integrada en los metadatos que incluyen los archivos de audio y vídeo, por lo que con tan solo previsualizarlos se produce el contagio.
Tal y como advierten desde Zimperium, la compañía de seguridad que, junto a la inestimable ayuda de Joshua J.Drake, han advertido a Google el pasado 15 de agosto sobre ésta y otras nueve vulnerabilidades similares. La respuesta del buscador se verá el próximo 5 de octubre, fecha en la que lanzará oficialmente Android 6.0 Marshmallow para sus terminales Nexus, una actualización que ya contiene la medicina para afrontar el mal producido por esta malware. Ahora queda por ver la rapidez con la que actúan el resto de fabricantes y operadoras.