Google soluciona una vulnerabilidad 0-day en Android que está siendo aprovechada en ataques dirigidos

Como muchas otras empresas, Google también dispone de un programa de publicación de actualizaciones para sus productos, incluyendo el sistema operativo Android. Cada mes se publican parches de seguridad que solucionan vulnerabilidades, vulnerabilidades que pueden estar siendo aprovechadas activamente por atacantes.

Vulnerabilidades solucionadas

Entre los agujeros de seguridad solucionados por los parches de noviembre se encuentra uno que podría estar siendo utilizado en ataques dirigidos y limitados, según informó la propia Google. La vulnerabilidad CVE-2021-1048 está clasificada con una severidad alta y consiste en un fallo use-after-free en el componente del kernel que podría llevar a una escalada local de privilegios.

Sobre esta vulnerabilidad 0-day solucionada no se han dado demasiados detalles, aunque el hecho de que solo se haya detectado en ataques dirigidos y en pequeña cantidad no debería preocupar (de momento) a la mayoría de usuarios de Android.

Además de este parche, Google también ha lanzado parches de seguridad que solucionan otras 38 vulnerabilidades, con cinco de ellas catalogadas como críticas y que permiten la ejecución remota de código. La más importante de estas vulnerabilidades que afectan al componente del sistema Android podría llegar a permitir que los atacantes ejecutasen código arbitrario en el contexto de un proceso con privilegios empleando una transmisión especialmente modificada.

Además, también se ha solucionado un fallo de seguridad en componente de Servicio remoto de Android TV que podría permitir la ejecución de código remoto. Esto permitiría a un atacante que estuviese cerca del dispositivo vulnerable conectarse al televisor para ejecutar código arbitrario sin necesidad de permisos especiales ni interacción por parte del usuario.

El problema de las actualizaciones en Android

A pesar de que Google publica este tipo de actualizaciones cada mes, muchos de los usuarios de Android no podrán aplicarlos hasta más adelante, si es que llegan a estar disponibles para sus dispositivos. A diferencias de los boletines de seguridad que se lanzan en otras plataformas como Windows, donde prácticamente todos los usuarios tienen la posibilidad de instalar las actualizaciones de seguridad tan pronto como son publicadas, el sistema Android se encuentra muy fragmentado y solo los usuarios de dispositivos fabricados por Google y algunos modelos de otros fabricantes pueden actualizarse rápidamente.

La mayoría de usuarios depende de que el fabricante de su dispositivo prepare estas actualizaciones y las lance tiempo después (normalmente con meses de diferencia). Además, solamente los dispositivos más recientes suelen recibirlas, dejando a cientos de millones de usuarios desprotegidos con versiones vulnerables de Android.

Esta situación es algo que los atacantes no suelen desaprovechar y, además de la gran diferencia en cuanto a ventas de dispositivos Android con respecto a dispositivos iOS de Apple, es otro de los motivos principales de la abundancia de malware para el sistema operativo de Google.

Por desgracia, es un problema que no se puede solucionar fácilmente, ya que siguen habiendo muchos fabricantes de dispositivos Android que proporcionan pocas actualizaciones o ninguna durante todo el ciclo de vida del dispositivo. Precisamente, las marcas más baratas son aquellas que menos se preocupan por mantener los sistemas de sus dispositivos actualizados, y aunque ha habido intentos como Android One para tratar de solucionar este problema, su éxito ha sido muy limitado.

Conclusión

El lanzamiento periódico de boletines y parches de seguridad es algo positivo, puesto que indica que las empresas se preocupan por mejorar la seguridad de sus productos. Sin embargo, en el caso de Android estos beneficios para los usuarios son muy limitados, ya que solo llegan a un pequeño porcentaje de los dispositivos y por eso es recomendable complementar la seguridad con una solución capaz de detectar aquellas amenazas que traten de aprovechar las vulnerabilidades sin parchear.

Josep Albors

Un comentario

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..