Identifican un riesgo en algunos teléfonos Android: qué precauciones tomar

Se trata de una falla que podría manipular los datos del sistema. Infobae muestra cómo saber si el celular podría verse afectado o no

Compartir
Compartir articulo
La vulnerabilidad se llama Dirty Pipe y afecta el kernel de Linux  (foto: Stock Vector)
La vulnerabilidad se llama Dirty Pipe y afecta el kernel de Linux (foto: Stock Vector)

Se identificó una falla que afecta a algunos teléfonos con Android. El hallazgo llegó de la mano del investigador de ciberseguridad, Max Kellermann, quien reportó el incidente.

Kellermann explica en su blog que se puede explotar con facilidad la vulnerabilidad pero aún no se han informado sobre casos de ataques que se aprovechen de este agujero de seguridad.

Esta vulnerabilidad, denominada CVE-2022-0847 o Dirty Pipe, es decir “tubería sucia”, se encuentra en el kernel de Linux desde la versión 5.8 en adelante y permite sobrescribir datos en archivos arbitrarios de solo lectura. Esta falla, que por ahora no ha sido explotada, afecta a los móviles más recientes que integran la edición mencionada.

¿Cuál es el riesgo? “Esta vulnerabilidad particular lo que permite es escalar privilegios a un supuesto malware, o sea, una aplicación maliciosa que la utilice puede tener acceso a todos los datos del celular, puede borrar datos, copiarlos, encriptarlos, etc. todo, porque tiene acceso irrestricto a todos los datos del celular”, afirmó el especialista en ciberseguridad, Alfredo Ortega, en diálogo con Infobae.

Sin embargo, no se han encontrado exploits, es decir programas maliciosos diseñados para aprovecharse de esta vulnerabilidad. Y aún cuando hubiese un código malicioso de este tipo, debería estar incluido dentro de alguna app o archivo que el usuario tendría que descargar en su equipo. Sin ese paso, el equipo no podría verse comprometido.

“Está el riesgo pero no existe la amenaza que pueda usar ese riesgo”, explicó Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de ESET, en diálogo con Infobae. Y añade: “El exploit es lo que se va a tener que ejecutar en el dispositivo para aprovechar esa vulnerabilidad y ¿cómo se hace eso? con una app que integre código malicioso para aprovecharse de esa vulnerabilidad y el usuario se baje al dispositivo.

Los detalles de Dirty Pipe

Kellermann explica que el primer paso para identificar esta falla fue analizar unos archivos LOG de un servidor web que se corrompían sin motivo aparente. Tras varios meses de investigación llegó a identificar que el problema se encontraba en el kernel de Linux.

El kernel o software constituye una parte fundamental del sistema operativo, ya que se encarga de facilitar a los distintos programas un acceso seguro al hardware del equipo. Se podría definir como el gran gestionador de recursos. Esta vulnerabilidad afecta al corazón mismo, al kernel, de Linux 5.8 y como Android está basado en Linux, constituye una potencial amenaza también para los equipos que integran esa versión del sistema afectado.

¿Cómo saber qué versión de kernel tiene el equipo que se está utilizando? Hay que ingresar en Ajustes (presionando en el ícono de la tuerca), luego ir hasta Acerca del teléfono/información del software y allí se verá, entre otras cosas, la versión de kernel que tiene el celular.

En Información de software dentro de ajustes figura la versión de kernel del equipo
En Información de software dentro de ajustes figura la versión de kernel del equipo

El investigador decidió llamar “Dirty Pipe”o a este agujero de seguridad porque la falla le permitiría a un programa malicioso intervenir las tuberías de datos del sistema, de modo tal que pueda ingresar o quitar datos de manera irrestricta. En una palabra: un ciberatacante podría intervenir el sistema como quisiese.

Sin embargo por lo pronto la situación no ha llegado a mayores por lo siguiente:

1. Afecta a un número limitado de usuarios, sólo los que tengan las versiones de kernel mencionadas.

2. No se encontraron todavía programas maliciosos que se hayan aprovechado de esta falla. Al menos por el momento.

3. La vulnerabilidad fue reportada y Google ya integró en el código del kernel de Android el parche de seguridad que corrige la falla. Ahora resta que los fabricantes actualicen los sistemas operativos de sus equipos con esta solución.

Cómo protegerse

La mejor forma de cuidarse de ésta y otras fallas es tomar ciertos los siguientes recaudos:

1. Sólo descargar aplicaciones de repositorios oficiales, como Google Play en el caso de Android, ya que las plataformas que se encuentran allí son previamente analizadas y auditadas por Google que verifica su seguridad.

2. Como segunda medida, hay que bajar siempre las actualizaciones que llegan al sistema operativo porque éstas cuentan con los parches de seguridad más recientes que reparan las vulnerabilidades que se van reportando.

3. Por último, tener una solución de seguridad puede ser de utilidad ya que el servicio podría detectar la amenaza y evitar que se instale el programa malicioso.

SEGUIR LEYENDO