Descubierta una grave vulnerabilidad en Android

1, 2, 3
Tails escribió:
josemurcia escribió:
Tails escribió:Alguno cree que a Google se le pasa esto por alto? Si está ahí dicha vulnerabilidad es por la razón de que Google quiere y es de las empresas que junto con Microsoft cede nuestros datos y conversaciones a los gobiernos a través de sus agencias.

¿Qué podemos hacer? Dejamos de utilizar sus dispositivos y sistemas operativos?

Y cuidado que también te observan a través de la pantalla de tu ordenador.

Difícilmente porque no tengo webcam. Más temo a los móviles con iOs y Android.

Estaba siendo irónico. Me refería a la pantalla, no a la webcam, por decir una gilipollez al mismo nivel que la tuya.
josemurcia escribió:
Tails escribió:
josemurcia escribió:Y cuidado que también te observan a través de la pantalla de tu ordenador.

Difícilmente porque no tengo webcam. Más temo a los móviles con iOs y Android.

Estaba siendo irónico. Me refería a la pantalla, no a la webcam, por decir una gilipollez al mismo nivel que la tuya.

Cual es la gilipollez? Que Google y Microsoft entregan nuestros datos y conversaciones a los gobiernos a través de las agencias?

Pues siento decirte que "esa gilipollez" ha sido y está siendo noticia en los principales medios a nivel Internacional, y está provocando un escándalo en Estados Unidos.

Tú verás dónde está la "gilipollez". :o
Pues simplemente no hay q bajar cosas raras y ya xD
Tails escribió:Cual es la gilipollez? Que Google y Microsoft entregan nuestros datos y conversaciones a los gobiernos a través de las agencias?

Pues siento decirte que "esa gilipollez" ha sido y está siendo noticia en los principales medios a nivel Internacional, y está provocando un escándalo en Estados Unidos.

Tú verás dónde está la "gilipollez". :o

La gilipollez es decir que una vulnerabilidad como esta que es explotable de una manera muy concreta y ni siquiera afecta a terminales no rooteados tiene algo que ver con PRISM.
josemurcia escribió:Deberías decir en la noticia que el exploit solo se puede explotar si la aplicación está instalada como aplicación del sistema, y esto solo se puede conseguir de 2 maneras.

- Metiendo el apk manualmente en System/app, para lo cual hace falta un explorador de archivos y tener rooteado el dispositivo.

- Concediéndole a una aplicación maliciosa acceso root, de forma que ella misma pueda moverse a la carpeta de sistema.

Así que, antes de que cunda el pánico:
1- Si no tenéis rooteado el teléfono directamente la vulnerabilidad no os afecta.
2- Si tenéis rooteado el teléfono, solo tenéis que andaros con ojo las aplicaciones a las que le concedéis acceso root.


eso es a medias... lo realmente grave es que un hacker puede incluir troyanos en una aplicacion sin que tenga que romper la firma original de dicha aplicacion... es decir imaginate que un hacker , mete un troyano con la informacion de copia en cierta ruta... tu la instalas como una aplicacion y solo con darle a instalar y al tener la firma original, esta tiene acceso a todo el movil, copia dicha aplicacion en la ruta de inicio y por mucho que la desinstales ya la tienes metida.

Por ejemplo , una aplicacion que la puedes instalar como aplicacion y sin embargo tiene permisos de inicio es flash player... todos sabemos que a partir de ICS/JB adobe dejo de dar soporte para android.. sin embargo se puede instalar y es 100% funcional.. bien pues esta por ejemplo tu la instalas y cuando enciendes el movil ella sola se ejecuta en segundo plano .. aunke no la inicies ni nada.
josemurcia escribió:
Tails escribió:Cual es la gilipollez? Que Google y Microsoft entregan nuestros datos y conversaciones a los gobiernos a través de las agencias?

Pues siento decirte que "esa gilipollez" ha sido y está siendo noticia en los principales medios a nivel Internacional, y está provocando un escándalo en Estados Unidos.

Tú verás dónde está la "gilipollez". :o

La gilipollez es decir que una vulnerabilidad como esta que es explotable de una manera muy concreta y ni siquiera afecta a terminales no rooteados tiene algo que ver con PRISM.

Me da igual que tenga que ver o no tenga que ver con PRISM, cuando a los lobos con piel de cordero se les ha caído dicha piel.

Está claro que no son de fiar.
josemurcia escribió:Deberías decir en la noticia que el exploit solo se puede explotar si la aplicación está instalada como aplicación del sistema, y esto solo se puede conseguir de 2 maneras.

- Metiendo el apk manualmente en System/app, para lo cual hace falta un explorador de archivos y tener rooteado el dispositivo.

- Concediéndole a una aplicación maliciosa acceso root, de forma que ella misma pueda moverse a la carpeta de sistema.

Así que, antes de que cunda el pánico:
1- Si no tenéis rooteado el teléfono directamente la vulnerabilidad no os afecta.
2- Si tenéis rooteado el teléfono, solo tenéis que andaros con ojo las aplicaciones a las que le concedéis acceso root.


Estás bastante equivocado.

Las aplicaciones del sistema se pueden actualizar, no se si lo sabías.
Por lo que te pueden colar un .apk de cualquier aplicación del sistema modificada.
Imagínate que alguien se baja un juego pirata (el que sea), pero en vez de eso se está bajando el. apk que actualiza la aplicación del sistema. Pues eso.
Y no, no te hace falta ser root para actualizar las aplicaciones de system/app.


Un saludo.
(mensaje borrado)
tony stonem escribió:[ironic]Que va, yo no me creo esto.
Si Android es mucho mejor y con mas posibilidades que el sistema ese de la manzanita hecho para pijos que quieren aparentar...[/ironic]





XD XD XD [carcajad]
Habrá que pasarse a iOS, mañana me compro un iPhone.

NO
leylha escribió:
exitido escribió:Primero:
Esto no lo encontraras en google play.

Segundo:
Solo puede obtener permisos que ya tenga la aplicacion, si la aplicacion no puede hacer llamadas, esto tampoco.
Si por cualquier cosa descubren como darle nuevos permisos, android informa cada vez que se cambian los permisos de una aplicacion.

FIN

Por ejemplo en IOS hay que tener mas cuidado porque con un simple cargador modificado te pueden instalar la apliacion que quieran, con los permisos que quiera y te pueden dejar sin dinero en el banco con solo enchufarlo a la corriente.


Y violar a todas las mujeres de la casa y matar a todos los menores de 6 años de 20 kms a la redonda, y todo eso solo enchufándolo a la corriente, que ya si te metes en internet se activan las bombas nucleares.

Ni puta idea tienes para hablar con ese sarcasmo.
Con un cargador modificado y en menos de 60 segundos te instalan en el iphone lo que quieran sin necesidad de jailbreak.
Un simple troyano y te joden.
Puede ir a las vegas el 27 de julio donde te podras comer tus palabras.
Espero que esto este también en portada cuando llegue esa fecha y a ver si te pasas por ahí que nos reiremos todos.
Y la fragmentación, chicos, es el problema que sufre android.

Podemos esperar sentados a que actualicen aquellos móviles con versión 2.3 o anterior...
Por ahora no tengo problema, mi móvil está sin nada raro puesto que estaba cansado de cacharear con el y está de fabrica, así que nada a esperar la actualización. Saludos.
Hevydevy está baneado por "Crearse un clon para saltarse un baneo"
josemurcia escribió:Deberías decir en la noticia que el exploit solo se puede explotar si la aplicación está instalada como aplicación del sistema, y esto solo se puede conseguir de 2 maneras.

- Metiendo el apk manualmente en System/app, para lo cual hace falta un explorador de archivos y tener rooteado el dispositivo.

- Concediéndole a una aplicación maliciosa acceso root, de forma que ella misma pueda moverse a la carpeta de sistema.

Así que, antes de que cunda el pánico:
1- Si no tenéis rooteado el teléfono directamente la vulnerabilidad no os afecta.
2- Si tenéis rooteado el teléfono, solo tenéis que andaros con ojo las aplicaciones a las que le concedéis acceso root.


Cito este mensaje porque la noticia puede desinformar (mucho).

Para que el troyano funcionara, deberías instañar el .apk directamente. No encontrarás el virus en ninguna actualización, y tampoco en Google Play, ademàs deberías dar permisos.

No es tan grave como se pinta en la notícia, y no va a afectar a los que no sepan ni lo que es un .apk. Su uso como usuario normal no afectará en nada.
parece "dificil" que se instale, pero yo mismo tengo el movil root, por defecto es lo primero que hago y ya tendria via libre.
Despues, el troyano podria ir perfectamente en las Roms cocinadas tan extendidas hoy dia...
Joder, ya no es seguro ni el movil, el tema de la camara o leer correos y sms me deja [mad]

Bueno, me fijare mas en los permisos que doy a las apps que instalo o actualizo
Cuanto mas se extiende un SO mas le crecen los enanos.

MS lo lleva sufriendo muchos años y ahora le toca al resto.
Android, el Windows de los smartphones...


Ho!
sexsymbol escribió:Cuanto mas se extiende un SO mas le crecen los enanos.

MS lo lleva sufriendo muchos años y ahora le toca al resto.


Hombre, iOS creció bestialmente y yo no veo virus saliendo por todas partes.

Si haces software de mierda, normal que tengas problemas. Si haces las cosas bien, pues tambien tienes problemas pero muchos muchos menos. :o
Ya tardaban "los malos" en dejarse ver en Android
AntoniousBlock escribió:
sexsymbol escribió:Cuanto mas se extiende un SO mas le crecen los enanos.

MS lo lleva sufriendo muchos años y ahora le toca al resto.


Hombre, iOS creció bestialmente y yo no veo virus saliendo por todas partes.

Si haces software de mierda, normal que tengas problemas. Si haces las cosas bien, pues tambien tienes problemas pero muchos muchos menos. :o


Virus no, porque tienen el control sobre lo que se puede y no se puede instalar, pero vulnerabilidades de seguridad, lleva unas pocas.
No me preocupa porque mi móvil tiene muy poco instalado y controlo mucho lo que le meto (y mucho menos me da por darle permisos de administrador a cualquier apk), pero éste es el tipo de cosas por las que no me instalo aplicaciones para gestionar mi cuenta del banco o de PayPal, y a veces me han hecho falta, pocas, pero ha ocurrido.

Creo que Google podría haber avisado antes de esta vulnerabilidad (por lo visto llegó a saber de ella en febrero). Lo va a tener jodidísimo para arreglarla con tanta fragmentación. De hecho, si no ha podido en medio año, no creo que pueda hacer gran cosa ya. Seguirán trabajando en mejorar la seguridad (porque aún así, sigue siendo más seguro que iOS), pero no hay sistema infalible, y menos cuando hay ya tanta gente que lo tiene (y las que quedan) y se convierte en objetivo de otros con ánimo de jodernos la vida.
Esperemos que lo solucionen rapido, aunque yo uso windowsphone [bye]
Suerte a tod@s los usuarios de esta plataforma, espero que os lo solucionen pronto, si no ya sabéis, IOS o WindowsPhone xD
Que rollo, ahora a mirar con lupa las aplicaciones... :(
xboxadicto escribió:eso es a medias... lo realmente grave es que un hacker puede incluir troyanos en una aplicacion sin que tenga que romper la firma original de dicha aplicacion... es decir imaginate que un hacker , mete un troyano con la informacion de copia en cierta ruta... tu la instalas como una aplicacion y solo con darle a instalar y al tener la firma original, esta tiene acceso a todo el movil, copia dicha aplicacion en la ruta de inicio y por mucho que la desinstales ya la tienes metida.

Por ejemplo , una aplicacion que la puedes instalar como aplicacion y sin embargo tiene permisos de inicio es flash player... todos sabemos que a partir de ICS/JB adobe dejo de dar soporte para android.. sin embargo se puede instalar y es 100% funcional.. bien pues esta por ejemplo tu la instalas y cuando enciendes el movil ella sola se ejecuta en segundo plano .. aunke no la inicies ni nada.

No es así. el troyano solo es efectivo si está instalado como aplicación del sistema, y eso no ocurre por arte de magia, necesita permisos root. La verificación de firma solo se la puede saltar una vez está instalada como aplicación de sistema.

AkGlo escribió:
josemurcia escribió:Deberías decir en la noticia que el exploit solo se puede explotar si la aplicación está instalada como aplicación del sistema, y esto solo se puede conseguir de 2 maneras.

- Metiendo el apk manualmente en System/app, para lo cual hace falta un explorador de archivos y tener rooteado el dispositivo.

- Concediéndole a una aplicación maliciosa acceso root, de forma que ella misma pueda moverse a la carpeta de sistema.

Así que, antes de que cunda el pánico:
1- Si no tenéis rooteado el teléfono directamente la vulnerabilidad no os afecta.
2- Si tenéis rooteado el teléfono, solo tenéis que andaros con ojo las aplicaciones a las que le concedéis acceso root.


Estás bastante equivocado.

Las aplicaciones del sistema se pueden actualizar, no se si lo sabías.
Por lo que te pueden colar un .apk de cualquier aplicación del sistema modificada.
Imagínate que alguien se baja un juego pirata (el que sea), pero en vez de eso se está bajando el. apk que actualiza la aplicación del sistema. Pues eso.
Y no, no te hace falta ser root para actualizar las aplicaciones de system/app.


Un saludo.

No no, una aplicación con una firma distinta a la original no puede actualizar nada, sino esto sería el coño de la bernarda. Ni siquiera puede actualizar las que no están instaladas como aplicaciones normales.
cortizo escribió:todo en esta vida es vulnerable, pero si eres un poco espabilado, sabrás como no tener esos problemas.

---- No instalar APK descargadas de páginas web ----

El que no quiere virus en windows, no utiliza el instalador de softonic, o desactiva todas las opciones de los instaladores.

El que no quiere virus se instala Linux.
En fin, cada día revientan mas y mas. No hay datos seguros mas que en los CD's de tu casa xD
Menos al que no hice root en el desire x,madre mía cada vez las cosas tiene más fallos.
No puedes ser root si no tienes un mínimo de responsabilidad.
Todo gran poder...... ;)
Saludos.
Mas alarmas gratis. Si la gran mayoria no sabria ni rootear, y los que usan root se presupone que saben un poco. Sino, que no se metan a rootear un movil, es de cajon.
Más problemas para Android ... Puf ...
Bueno, yo no bajo casi nada...
Tiene tela a estas alturas de la película.
jiXo escribió:Así, el atacante podría leer emails, sms y documentos, obtener contraseñas de los servicios utilizados, hacer llamadas, encender la cámara y grabar o tomar fotos e, incluso, montar una botnet de smartphones zombis.


Como si no tuviéramos bastante con que Google venga haciendo eso mismo desde el comienzo de Android para pasarle luego la información a sus amigos de la NSA.
josemurcia escribió:
xboxadicto escribió:eso es a medias... lo realmente grave es que un hacker puede incluir troyanos en una aplicacion sin que tenga que romper la firma original de dicha aplicacion... es decir imaginate que un hacker , mete un troyano con la informacion de copia en cierta ruta... tu la instalas como una aplicacion y solo con darle a instalar y al tener la firma original, esta tiene acceso a todo el movil, copia dicha aplicacion en la ruta de inicio y por mucho que la desinstales ya la tienes metida.

Por ejemplo , una aplicacion que la puedes instalar como aplicacion y sin embargo tiene permisos de inicio es flash player... todos sabemos que a partir de ICS/JB adobe dejo de dar soporte para android.. sin embargo se puede instalar y es 100% funcional.. bien pues esta por ejemplo tu la instalas y cuando enciendes el movil ella sola se ejecuta en segundo plano .. aunke no la inicies ni nada.

No es así. el troyano solo es efectivo si está instalado como aplicación del sistema, y eso no ocurre por arte de magia, necesita permisos root. La verificación de firma solo se la puede saltar una vez está instalada como aplicación de sistema.

AkGlo escribió:
josemurcia escribió:Deberías decir en la noticia que el exploit solo se puede explotar si la aplicación está instalada como aplicación del sistema, y esto solo se puede conseguir de 2 maneras.

- Metiendo el apk manualmente en System/app, para lo cual hace falta un explorador de archivos y tener rooteado el dispositivo.

- Concediéndole a una aplicación maliciosa acceso root, de forma que ella misma pueda moverse a la carpeta de sistema.

Así que, antes de que cunda el pánico:
1- Si no tenéis rooteado el teléfono directamente la vulnerabilidad no os afecta.
2- Si tenéis rooteado el teléfono, solo tenéis que andaros con ojo las aplicaciones a las que le concedéis acceso root.


Estás bastante equivocado.

Las aplicaciones del sistema se pueden actualizar, no se si lo sabías.
Por lo que te pueden colar un .apk de cualquier aplicación del sistema modificada.
Imagínate que alguien se baja un juego pirata (el que sea), pero en vez de eso se está bajando el. apk que actualiza la aplicación del sistema. Pues eso.
Y no, no te hace falta ser root para actualizar las aplicaciones de system/app.


Un saludo.

No no, una aplicación con una firma distinta a la original no puede actualizar nada, sino esto sería el coño de la bernarda. Ni siquiera puede actualizar las que no están instaladas como aplicaciones normales.


Pero te has leído la noticia?
Da igual si están firmadas o no, se puede saltar la firma.

Es un fallo muy gordo.

Como parte de la seguridad de Android, las aplicaciones están firmadas y en teoría cualquier cambio en las mismas sería detectado por el sistema. Sin embargo con esta vulnerabilidad la modificación pasaría inadvertida.
bah, suena mas a desprestigio que a otra cosa. con y sin jailbreak, root o lo que sea, los telefonos son vulnerables lleven el OS que lleven, como ya se demostro hace poco en la UPV y tantas otras veces.

un consejo, cuando te llame un sudamerican@ diciendote que te va a hacer ahorrar con su compañia... no le des conversacion y cuelga, por si las moscas... [fumando]
Korind escribió:Mas alarmas gratis. Si la gran mayoria no sabria ni rootear, y los que usan root se presupone que saben un poco. Sino, que no se metan a rootear un movil, es de cajon.


Esto que ha salido en esta noticia no necesita rootear el móvil, es más, te lo pueden colar por la misma Google Play.
A los que decís que hace falta ser root para tener la vulnerabilidad.. no hace falta ser root! Podéis infectaros perfectamente.
La única forma de estar seguros es descargar las aplicaciones de Google Play.
Y como no, solo será actualizada en teléfonos actuales. Los que tengan terminales viejos o descatalogados serán dejados a su suerte. [fumando]
AkGlo escribió:La única forma de estar seguros es descargar las aplicaciones de Google Play.


Ni con eso, ya que parece que uno de los problemas es que no necesita romper la encriptación, por lo que ahora mismo no es detectable por los controles de google.
josemurcia escribió:Deberías decir en la noticia que el exploit solo se puede explotar si la aplicación está instalada como aplicación del sistema, y esto solo se puede conseguir de 2 maneras.

- Metiendo el apk manualmente en System/app, para lo cual hace falta un explorador de archivos y tener rooteado el dispositivo.

- Concediéndole a una aplicación maliciosa acceso root, de forma que ella misma pueda moverse a la carpeta de sistema.

Así que, antes de que cunda el pánico:
1- Si no tenéis rooteado el teléfono directamente la vulnerabilidad no os afecta.
2- Si tenéis rooteado el teléfono, solo tenéis que andaros con ojo las aplicaciones a las que le concedéis acceso root.


Da igual, para muchos medios "especializados" y gente normal, esto significa "¡ha salido un virus para Android!"

josemurcia escribió:Aunque no lo parezca, iOS es un SO mucho más vulnerable, si de cara al usuario no hay que preocuparse es porque todo pasa por el filtro de Apple y solo te la pueden colar si tienes jailbreak y te bajas aplicaciones de repositorios.

o sea, básicamente el mismo problema que comentas para Android... :-|

Y ya uno de los hackers de la scene de iOS avisando de que se acabó el JB para iOS7
Pero pero pero...
Os preocupáis porque hay una vulnerabilidad que deja vuestros datos expuestos, en un teléfono de google?

[qmparto] [qmparto] [qmparto] [qmparto] [qmparto]
exitido escribió:
leylha escribió:
exitido escribió:Primero:
Esto no lo encontraras en google play.

Segundo:
Solo puede obtener permisos que ya tenga la aplicacion, si la aplicacion no puede hacer llamadas, esto tampoco.
Si por cualquier cosa descubren como darle nuevos permisos, android informa cada vez que se cambian los permisos de una aplicacion.

FIN

Por ejemplo en IOS hay que tener mas cuidado porque con un simple cargador modificado te pueden instalar la apliacion que quieran, con los permisos que quiera y te pueden dejar sin dinero en el banco con solo enchufarlo a la corriente.


Y violar a todas las mujeres de la casa y matar a todos los menores de 6 años de 20 kms a la redonda, y todo eso solo enchufándolo a la corriente, que ya si te metes en internet se activan las bombas nucleares.

Ni puta idea tienes para hablar con ese sarcasmo.
Con un cargador modificado y en menos de 60 segundos te instalan en el iphone lo que quieran sin necesidad de jailbreak.
Un simple troyano y te joden.
Puede ir a las vegas el 27 de julio donde te podras comer tus palabras.
Espero que esto este también en portada cuando llegue esa fecha y a ver si te pasas por ahí que nos reiremos todos.


Yo no tengo ni puta idea, pero tu comentas como solo conectando a la corriente un iphone te roban todo el dinero del banco, por supuesto no hace falta tener ni internet, solo conectarlo a la corriente, tampoco haber entrado en tu cuenta del banco desde el iphone, cosa que por ejemplo, aunque yo tengo un iphone, no hago nunca, y la cuenta para comprar cosas de la appstore va sobre una tarjeta de crédito con un límite bastante pequeño, para que si me la roban, no aquí, si no en cualquier tienda online, que puede pasar, lo que se lleven ni merezca la pena el esfuerzo.

Pero tu tranquilo, habla con esa prepotencia faltando al respeto, que tienes toda la razón en tu odio hacia un móvil que ni ha salido en la noticia ni tiene nada que ver.
Menuda basura ya hasta en Android a donde vamos a llegar :-? :-? :-? :-?
:cool:
josemurcia escribió:Deberías decir en la noticia que el exploit solo se puede explotar si la aplicación está instalada como aplicación del sistema, y esto solo se puede conseguir de 2 maneras.

- Metiendo el apk manualmente en System/app, para lo cual hace falta un explorador de archivos y tener rooteado el dispositivo.

- Concediéndole a una aplicación maliciosa acceso root, de forma que ella misma pueda moverse a la carpeta de sistema.

Así que, antes de que cunda el pánico:
1- Si no tenéis rooteado el teléfono directamente la vulnerabilidad no os afecta.
2- Si tenéis rooteado el teléfono, solo tenéis que andaros con ojo las aplicaciones a las que le concedéis acceso root.
ricardoprat escribió:Vaya, justo cuando me compro la JXD 7300 que va con Android, pasa esto. ¿seré yo el gafe? [carcajad]


http://www.youtube.com/watch?v=gKbUiMa6ShY

Saludos
que pena da cuando una noticia tan mal explicada se hace eco en todos los medios, porque crean una alarma tan tonta, y se dicen tantas tonterías.

tienes más probabilidades de que te caiga un rayo o te toque algo en el euromillón de que este super troyano llegue a tu teléfono. El único que saca algo es quién ha creado la vulnerabilidad que se va a hinchar de dar conferencias "security bug 8219321".

Si hubieran dicho que navegando o viendo porno en streaming o flash pasara esto entonces si que sería el APOCALIPSIS, ¿qué peor noticia puede haber que eso?

Si alguién no se siente seguro con su android recien comprado que me lo regale, con troyano incluido que me da igual XD
NeRvloS escribió:Si hubieran dicho que navegando o viendo porno en streaming o flash pasara esto entonces si que sería el APOCALIPSIS, ¿qué peor noticia puede haber que eso?


Lo que todavía algunos como tú, no terminan de comprender, es que el 60-70% de los Android que existen no pueden instalar la ultima versión, por tanto, aunque Google saque un parche, esos moviles seguiran abiertos a dicha vulnerabilidad, que aunque ahora solo la conozca el susodicho, no quiere decir que no la conozca o vaya a descubrir nadie más.
133 respuestas
1, 2, 3