Un fallo en Google Play permite ejecutar código malicioso, ¿cómo protegerse?

Android

La tienda de aplicaciones de  Android por excelencia, la Google Play Store, vuelve a ser noticia por un problema de seguridad que permite la ejecución remota de código, lo que ayuda a usuarios malintencionados a instalar aplicaciones con cualquier tipo de software malicioso sin que el propietario se entere y, sobre todo, mientras está instalando una aplicación que cree, es legítima. Lamentablemente, este fallo se extiende tanto al acceder vía web a  través de un navegador de terceros, ya sea el incluido por defecto u otro que hayamos descargado.

¿Cuál es el problema de seguridad?

Aunque en un principio se pensaba que la vulnerabilidad estaba presente solo para los usuarios de dispositivos Android, lo cierto es que la posibilidad de infección también llega vía web, es decir, si navegamos desde otra aplicación. La brecha de seguridad se logra a través de un fallo crítico de la Google Play Store, más concretamente en las opciones XFO, que básicamente permite cargar parte de los elementos de una web para enviar código malicioso que se instalará junto con el contenido legítimo.

La vulnerabilidad está presente en aquellos dispositivos Android con la versión 4.3 Jelly Bean y anteriores, por lo que las versiones actuales del sistema operativo están fuera de peligro. Además, como ya hemos dicho, los navegadores web de terceros también pueden verse implicados en el fallo de seguridad.

android_agujero_seguridad

¿Cómo funciona?

La amenaza proviene de una vulnerabilidad UXSS (Universal Cross-Site Scripting) presente en las versiones AOSP del navegador por defecto de Android –o de cualquier otro afectado y basado en este navegador-. En resumen, al haber iniciado sesión de forma permanente en varios servicios de Google Play, “ayudamos” a los hackers a conseguir acceso al dominio play.google.com cuando utilizamos un navegador afectado, incluso si no accedemos a la Play Store desde ese mismo navegador. De esta forma y gracias a la característica de la instalación remota de la tienda de apps, puede ejecutarse código malicioso “a la vez” sin que el usuario se percate.

¿Cuál es la solución?

Para protegerse, lo mejor es tener actualizado nuestro terminal a la última versión de Android y utilizar solo navegadores no susceptibles a las vulnerabilidades UXSS como Google Chrome, Dolphin Browser o Mozilla Firefox. Obviamente, esto no siempre es posible, sobre todo lo primero ya que no depende de nosotros, lo que deja claro que las actualizaciones siguen siendo un problema muy importante a resolver por parte de Google.

Además, debemos intentar mantener los navegadores actualizados y finalizar la sesión de nuestras cuentas de Google y de los servicios de Google Play una vez las hemos utilizado.

Vía AndroidPit

Escrito por José López