Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: graphixx en Marzo 17, 2016, 04:10:28 PM

Título: Así funciona Metaphor, el exploit que secuestra un Android en 10 segundos
Publicado por: graphixx en Marzo 17, 2016, 04:10:28 PM
(http://imag.malavida.com/articulos/normal-size/google-nexus-5.jpg)
Millones de dispositivos Android hacen frente a una amenaza común que puede abrir una brecha de espionaje de usuarios. Se llama Metaphor, y aquí descubrimos sus claves.

Stagefright fue una de las vulnerabilidades más sonadas de la historia de Android. El bug sirvió para poner en guardia a toda la comunidad ante un ataque que tomaba el control del terminal mediante un MMS. Ese primer Stagefright, haciendo honor a su nombre, generó una ola de miedo y desconfianza tremendos por parte de usuarios medios hacia el sistema operativo, aunque más bien tendría que haber estado dirigida a los fabricantes. Google parcheó el problema en poco tiempo, mientras que muchas marcas tardaron en actualizar sus dispositivos y, en la mayoría de casos, se ciñeron sólo a la gama alta. Hoy podemos decir que Stagefright es más o menos algo del pasado, ¿correcto?

Pues no, no es correcto. Según hemos podido saber gracias a The Hacker News existe una nueva versión de Stagefright que da todavía más miedo que la anterior.

(https://i.gyazo.com/4d69567d7d80c69bc688f8e7f41283db.png)

Metaphor, Stagefright renacido y más peligroso

Metaphor es el nombre que se le ha dado a esta nueva encarnación de Stagefright. Permite secuestrar un dispositivo Android en 10 segundos de forma remota haciendo que los usuarios visiten una página web infectada con un archivo multimedia malicioso. La criatura ha sido descubierta por investigadores de seguridad de la firma NorthBit, que el año pasado declararon que Stagefright era "el peor bug de la historia" de Android.

En lo tocante a esta nueva versión del exploit, los investigadores de NorthBit han publicado un documento que sirve como guía. Además, también pretende enseñar a agencias gubernamentales a programar un Stagefright propio. Por si fuera poco, según se recoge existen vulnerabilidades críticas en los procesadores Qualcomm que dejan a mil millones de dispositivos con riesgo de infección.

Desde NorthBit se ha remitido una demostración en vídeo de cómo funciona Metaphor, hackeando un Nexus 5 en tan sólo 10 segundos. También habrían conseguido lo mismo con éxito en los Samsung Galaxy S5, LG G3 y HTC One.

Así funciona Metaphor

El proceso que han seguido los investigadores para conseguir tomar el control de cualquier Android vulnerable funciona de la siguiente manera:


Los hallazgos de los investigadores funcionan en versiones de Android 2.2 a la 5.1. Si tienes Android 6.0 instalado en tu terminal ya no eres vulnerable a este bug.

Fuente: malavida.com