Check Point Check Point descubre que antiguas vulnerabilidades críticas siguen vigentes en aplicaciones Android como Facebook o Instagram

Check Point Check Point descubre que antiguas vulnerabilidades críticas siguen vigentes en aplicaciones Android como Facebook o Instagram. Cuidado, las «apps» de Facebook y de Instagram en Android están llenas de vulnerabilidades

La empresa de ciberseguridad Check Point ha descubierto vulnerabilidades críticas en cientos de aplicaciones que emplean este sistema operativo.

Investigadores de Check Point® Software Technologies Ltd. (Nasdaq: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto que antiguas vulnerabilidades críticas siguen vigentes en cientos de aplicaciones Android, entre las que se encuentran algunas tan utilizadas como Facebook, Instagram, Yahoo Browser o WeChat.

Estas vulnerabilidades podrían permitir a los ciberatacantes robar una gran cantidad de información relacionadas con estas Apps y obtener los permisos de Android a los que la aplicación tiene acceso, como la ubicación del usuario o incluso leer conversaciones.

La compañía ha analizado una muestra de tres vulnerabilidades de Ejecución de Código Arbitrario descubiertas entre 2014 y 2016, para demostrar que estas brechas de seguridad ya conocidas pueden persistir incluso en aplicaciones publicadas recientemente en Google Play. De esta forma, se han encontrado patrones conocidos asociados con versiones vulnerables de código abierto descubiertos con anterioridad.

La investigación de Check Point en torno vulnerabilidades solventadas hace años indica que estos fallos de seguridad en el código hacen que cientos de aplicaciones sean potencialmente vulnerables a la ejecución remota de código. Por tanto, hay cientos de aplicaciones en Google Play que pueden compartir este mismo error y vulnerables frente a fallos de seguridad del pasado.

Check Point descubre que antiguas vulnerabilidades críticas siguen vigentes en aplicaciones Android como Facebook o Instagram

La compañía alerta de que estas brechas de seguridad guardan similitudes de código con vulnerabilidades encontradas hace años, demostrando así que estos fallos pueden volver a afectar a los usuarios

Madrid, 21 de noviembre de 2019 – investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto que antiguas vulnerabilidades críticas siguen vigentes en cientos de aplicaciones Android, entre las que se encuentran algunas tan utilizadas como Facebook, Instagram, Yahoo Browser o WeChat, que podrían permitir a los ciberatacantes robar una gran cantidad de información relacionadas con estas Apps y obtener los permisos de Android a los que la aplicación tiene acceso, como la ubicación del usuario o incluso leer conversaciones. La compañía ha analizado una muestra de tres vulnerabilidades de Ejecución de Código Arbitrario descubiertas entre 2014 y 2016, con el objetivo de demostrar que este tipo de brechas de seguridad ya conocidas pueden persistir incluso en aplicaciones publicadas recientemente en Google Play. A través de este análisis, los investigadores de la compañía han encontrado patrones conocidos asociados con versiones vulnerables de código abierto descubiertos con anterioridad.

La mayoría de los usuarios de teléfonos móviles muestran una gran preocupación por las vulnerabilidades conocidas en el sistema operativo de sus dispositivos, las cuáles podrían permitir a un cibercriminal obtener un control total sobre el smartphone, así como por aquellas vulnerabilidades de día cero que aún no han sido solventadas. En este sentido, la percepción común empuja a creer que las vulnerabilidades que se encuentran en un determinado componente se solucionan de forma inmediata con tan sólo instalar las últimas actualizaciones del sistema operativo y de todas las aplicaciones. Sin embargo, la investigación llevada a cabo por los investigadores de Check Point pone de manifiesto el hecho de que incluso las vulnerabilidades corregidas desde hace mucho tiempo pueden ser de importancia crítica, ya que el código obsoleto podría reutilizarse incluso en las aplicaciones más populares.

¿Por qué las vulnerabilidades ya conocidas pueden volver a afectar los dispositivos?
Una aplicación móvil popular suele utilizar docenas de componentes reutilizables. Estos componentes, también conocidos como bibliotecas nativas, suelen derivar de proyectos de código abierto o incorporar fragmentos de código de estos proyectos. Cuando se encuentra y corrige una vulnerabilidad en uno de estos proyectos, es complicado tener control sobre las bibliotecas nativas que pueden verse afectadas por dicho fallo de seguridad, o sobre las aplicaciones que utilizan estas bibliotecas nativas. Todo esto hace que una aplicación pueda seguir usando la versión obsoleta del código incluso años después de que se descubra la vulnerabilidad.

En este sentido, la investigación llevada a cabo por Check Point en torno a tres vulnerabilidades solventadas hace años también deja como conclusión el hecho de que estos fallos de seguridad en el código hacen que cientos de aplicaciones sean potencialmente vulnerables a la ejecución remota de código. Por tanto, hay cientos de aplicaciones en Google Play que pueden compartir este mismo error y, por tanto, ser vulnerables frente a fallos de seguridad del pasado.

Por otra parte, cabe destacar que en la actualidad Google sólo ofrece a los desarrolladores la oportunidad de actualizar aplicaciones, pero no obliga a modificar el código de terceros. Este es un hecho significativo, puesto que supone un grave riesgo para la seguridad de los usuarios.

Actualizar regularmente las aplicaciones, clave para mantener la seguridad del smartphone
Conscientes de esta situación, desde Check Point (que ha informado tanto a las aplicaciones como a Google) señalan que es fundamental que los usuarios sepan cómo pueden garantizar la seguridad de sus smartphones y los datos que estos dispositivos almacenan. En este sentido, desde la compañía señalan que mantener actualizado el software del dispositivo y contar con la última versión disponible de todas las aplicaciones es una primera medida de seguridad. Sin embargo, como se desprende de la investigación de la compañía, las actualizaciones a nuevas versiones no son siempre garantía de seguridad, ya que en ocasiones es posible que no incorporen todas las correcciones de seguridad necesarias.

Por este motivo, Eusebio Nieva, director técnico de Check Point para España y Portugal, señala que “a pesar de que las tiendas de aplicaciones móviles y los desarrolladores analizan de forma proactiva estos programas en busca de patrones de malware, por lo general dedican menos atención a aquellas vulnerabilidades críticas conocidas desde hace tiempo. En este sentido, actualizar las aplicaciones es una medida de seguridad primaria, pero no ofrece una certeza absoluta de que el dispositivo se está protegiendo al máximo nivel, por lo que es fundamental contar con herramientas de seguridad adicionales que aporten una capa de seguridad extra”.

Check Point, por su parte, cuenta con SandBlast Mobile, una solución que protege los dispositivos de aplicaciones infectadas, ataques de Man-in-the-Middle a través de Wi-Fi, exploits del SO, y enlaces maliciosos en mensajes de SMS.

Te interesa

Ya está disponible la demostración de juego ampliada de Ratchet & Clank: Una Dimensión Aparte con subtítulos en español

Sony Interactive Entertainment anuncia que ya está disponible, a través del canal oficial de YouTube de …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.