Metaphor: Vuelve la vulnerabilidad Stagefright a Android
Google no ha terminado definitivamente con la falla Stagefright que amenazó el 95% de teléfonos inteligentes Android el verano pasado. Después de volver en otoño, aquí está de nuevo en una nueva variante.
Mientras pensábamos que la vulnerabilidad Stagefright fue permanentemente bloqueada después de que Google ha implementado varios parches, expertos en seguridad de la sociedad israelí NorthBit descubren a un nuevo exploit llamado Metaphor, que afecta a la misma biblioteca multimedia como Stagefright.
Metaphor: Stagefright es aún utilizable
Stagefright, la vulnerabilidad que afecta a los smartphones Android está de vuelta. Es una variante de la falla original descubierta en el verano de 2015, pero Metaphor es su nombre, siempre atacan a la misma biblioteca de los terminales que ejecutan el sistema operativo de Google, pero de una manera ligeramente diferente.
Leé también: Comprueba si tu terminal Android es vulnerable
Con Stagefright, era suficiente enviar un MMS maliciosos de manera que el dispositivo vuelva vulnerable para poder recuperar la información. Metaphor trabaja de forma diferente, mediante el uso de una página web maliciosa que contiene un vídeo en formato MPEG-4. El usuario se conecta, y a través de este video modificado, el hacker puede recuperar toda la información en el terminal. No es necesario que el usuario vea el video. NorthBit explicó que el dispositivo puede ser hackeado en menos de 15 segundos, sin que el usuario lo note.
40% de los dispositivos Android están amenazados
La empresa NorthBit afirmó que ha podido utilizar con éxito esta vulnerabilidad en el HTC One, Nexus 5, G3 de LG y el Samsung Galaxy S5. Sin embargo, no todos los dispositivos son vulnerables. Algunos fabricantes han instalado protecciones contra este tipo de ataques.
Alrededor del 40% de los smartphones Android son afectado por Metaphor, de los cuales el 31,6% ejecutan la versión Lollipop, la más extendida en la actualidad. Así que por ahora aún no se ha explotado este defecto, según NorthBit, la única manera de protegerse es instalar los parches distribuidos por Google para Stagefright.