Actualidad | Noticias | 04 NOV 2012

Descubierta una vulnerabilidad de phishing en los SMS de Android

Las versiones Gingerbread, Ice Cream Sandwich y Jelly Bean del sistema operativo de Google presentan una vulnerabilidad que podría ser explotada para enviar mensajes de texto desde algunos dispositivos Android con propósitos de phishing.
Network World

 
"La vulnerabilidad de Android permite a una app correr en el móvil para falsificar un mensaje SMS entrante con contenido arbitrario, incluyendo el propio texto del mensaje y el número del emisor, que podría aparecer como el de uno de los contactos de nuestra agenda o nuestro banco de confianza”, asegura el investigador Xuxian Jiang de la Universidad del Estado de Carolina del Norte (NCSU), cuyo equipo ha descubierto el fallo.

Vulnerabilidad en AndroidLa vulnerabilidad está presente en el Android Open-Source Project, y en algunas versiones del software, desde la 1.6 (Donut) a la 4.1 (Jelly Bean). Y según Jiang, su equipo ha sido capaz de explotarla en los dispositivos de Samsung Galaxy Nexus, Nexus S y Galaxy S III, en el One X y el Inspire de HTC y en el Xiaomi MI-One.

Jiang, que ha informado a Google de la vulnerabilidad en un email instándole a que reaccione rápidamente, no ha querido dar más detalles sobre la vulnerabilidad, si bien explica que, aunque difícil de encontrar, es fácilmente explotable.

Xuxian Jiang forma parte de un equipo que ha descubierto varios fallos de seguridad de Android, incluido el ataque que permite ocultar software malicioso en un dispositivo afectado. Es fundador del Android Malware Genome Project, una iniciativa académica que estudia los retos de seguridad de la plataforma de Google.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información