Reproducir un video malicioso podría ser suficiente para comprometer su dispositivo Android

android_video

  • Recibir y abrir un video en su dispositivo Android podría conducir a un escenario RCE.
  • Se recomienda a las personas que actualicen sus dispositivos para obtener la última actualización de seguridad de julio, si está disponible.
  • Se aconseja al resto que se abstengan de abrir archivos de video recibidos por correo electrónico o aplicaciones de chat como WhatsApp.
  • Simplemente reproducir un video malicioso especialmente diseñado en su dispositivo Android podría ser suficiente para comprometer su teléfono inteligente o tableta. La vulnerabilidad que se explota en este caso llevaba el identificador "CVE-2019-2107", y a los piratas informáticos ya les encanta, ya que constituye una manera fácil de permitirles ejecutar código arbitrario en un dispositivo de destino. No mucha gente pensaría que simplemente reproducir un video podría comprometerlos, por lo que enviar videos por correo electrónico o aplicaciones de chat es una forma de llegar a una amplia audiencia de posibles víctimas.

    Desde Android 7.0 a Android 9.0, Hay mas que 1 mil millones de dispositivos que son vulnerables a la vulnerabilidad particular, y si no está utilizando un Google Pixel o un dispositivo Android One que ya recibió la Actualización de seguridad de Android de julio de 2019, probablemente esté incluido en la lista. Para que la explotación funcione, la víctima tendrá que reproducir el video malicioso utilizando la aplicación de reproducción de video nativa de Android, o una aplicación de video de terceros que sí utiliza el marco de medios de Android. Desafortunadamente, ya hay un código de prueba de concepto por ahí, para que los atacantes ya puedan agarrarlo y comenzar sus campañas. El investigador (Marcin Kozlowski) que publicó el PoC incluso ha dado detalles sobre cómo llevar a cabo RCE (ejecución remota de código) en teléfonos LineageOS y Samsung.

    Google proporciona la siguiente caracterización para la falla particular en su boletín de seguridad más reciente: "La vulnerabilidad más grave en esta sección podría permitir que un atacante remoto utilice un archivo especialmente diseñado para ejecutar código arbitrario dentro del contexto de un proceso privilegiado". Por supuesto, la falla está marcada como crítica. El problema particular nos recuerda un error similar que plagó a Android en febrero, pero en lugar de un archivo de video, los atacantes usarían una imagen PNG especialmente diseñada.

    Es importante aclarar que si un atacante intenta comprometer los dispositivos de las personas al cargar el video malicioso en YouTube u otros servicios de alojamiento de video que el exploit no funcionará. La única forma de tener éxito es convencer a la víctima para que reproduzca el video en su dispositivo, por lo que si recibe un archivo de video por correo electrónico o mediante aplicaciones de mensajería instantánea como Messenger o WhatsApp, no intente abrirlo. Si de todas formas quiere ver qué es el video o necesita abrirlo de todos modos, solo puede hacerlo de manera segura primero convirtiéndolo y volviendo a codificar el archivo de video utilizando una herramienta de transcodificador especializada como Freno de mano.

    ¿Has recibido el parche de seguridad de julio? ¿Su proveedor entrega rápidamente las últimas actualizaciones de seguridad de Google? Háganos saber en los comentarios a continuación y ayúdenos a difundir la advertencia al compartir esta publicación a través de nuestras redes sociales, en Facebook y Twitter.