Entre las múltiples e interesantes charlas de la DEF CON, estuvo la ofrecida por Percoco y Papathanasiou: “This is not the droid you’re looking for…”, con la que presentaron quizás el primer rootkit programado expresamente para dispositivos con el sistema operativo Android.
Hemos desarrollado un rootkit a nivel del kernel en la forma de un módulo que puede cargarse en él. Como prueba de concepto, [el rootkit] es capaz de enviar a un atacante una conexión inversa TCP a través de 3G/WiFi y con esto recibir una llamada del “número activado”. Esto resulta en un acceso completo a root sobre Android. Esto será demostrado (en vivo).
Los riesgos de hospedar un rootkit de esa naturaleza afectan directamente la privacidad del usuario:
- El atacante puede leer todos los mensajes SMS del dispositivo.
- El atacante podría obtener la ubicación exacta del dispositivo vía GPS.
- El atacante podría realizar llamadas sin que éstas aparezcan frente al usuario.
- El rootkit puede ser colocado en el dispositivo vía inalámbrica o a través de una aplicación.
Un malware con capacidades semejantes, pero de escala masiva, fue presentado meses atrás en la RSA Conference. La eliminación de aplicaciones de forma remota tampoco es un tema nuevo en Android. Sin embargo recordemos que el citado rootkit ofrecería acceso al sistema con todos los privilegios.
La DEF CON es una de la principales y más grandes reuniones anuales de hackers y profesionales en general dedicados a la seguridad informática. Así que lo que de allí salga debe tomarse muy en cuenta para el futuro. ¿Se imaginan siendo parte de una gigantesca e inalámbrica botnet de Android “zombificados”?
Presentan rootkit con el potencial para extraer información personal de dispositivos Android escrita en Bitelia el 2 August, 2010 por alan.lazalde
Enviar a Twitter | Compartir en Facebook
No comments:
Post a Comment