Tecnología > SEGURIDAD INFORMÁTICA

Grave falla de Android permite hackeo con SMS

La brecha de seguridad hace que el pirata pueda ingresar en el celular a través de un mensaje de texto
Tiempo de lectura: -'
28 de julio de 2015 a las 10:02

Una falla del sistema operativo Android de Google, con el que funcionan la mayoría de las marcas de teléfonos inteligentes, puede permitir a piratas informáticos tomar el control de los aparatos con un mensaje de texto, advirtió el lunes la empresa de seguridad informática Zimperium.

"Los atacantes no necesitan más que su número telefónico, y utilizándolo pueden ejecutar programas remotos a través de un archivo especialmente diseñado para ello y entregado por MMS", un mensaje de texto con contenido multimedia, como video, explica la empresa de seguridad informática Zimperium en su blog.

La firma precisó que el mensaje utilizado para el ataque también puede ser destruido antes de que el dueño del smartphone lo lea, según hallazgos de uno de sus responsables de investigación de equipos, Joshua Drake.

La falla está en una función llamada Stagefright, que se descarga automáticamente los archivos de video adjuntos a los textos para evitar que los destinatarios tengan que esperar para verlos.

Sin embargo, los piratas pueden ocultar los programas maliciosos en estos archivos de video, y serían activados incluso si el destinatario no lee el mensaje, detalla Zimperium.

"Estas fallas son extremadamente peligrosas porque no necesitan una acción de la víctima para ser detonadas", advierte la empresa.

Según Zimperium, un 95% de celulares inteligentes operan con Android, es decir que cerca de 950 millones de aparatos están en riesgo. Sin embargo, al parecer los ciberpiratas no se han aprovechado de la falla todavía.

La empresa Zimperium aseguró haber informado a Google del problema y le proporcionó parches de seguridad para corregir el error, "pero lamentablemente esto es solo el inicio de lo que será un muy largo proceso de actualización", indicó.

Las actualizaciones de Android en los aparatos que usan el software son controladas por los fabricantes de celulares y a veces por las operadoras telefónicas.

Más detalles de la investigación de Joshua Drake deben ser revelados en la conferencia sobre seguridad informática Black Hat, en Las Vegas a inicios de agosto.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...