Aún no han pasado tres días desde que os contaba que Android está en el punto de mira del malware, cuando tres investigadores de seguridad de la ULM University han detectado una vulnerabilidad de Android, que puede ser aprovechada por un atacante cuando estemos conectados en redes abiertas Wi-Fi.
El problema reside en la posibilidad de capturar datos en el proceso de autenticación de ciertos servicios mediante Android ClientLogin. ClientLogin es un software que permite la validación en varios servicios de Google (calendarios, fotos, contactos, etc.) mediante una clave denominada OAuth, que también utilizan aplicaciones como Facebook o Twitter, clave que tiene un periodo de validez de 14 días.
El ataque sería factible cuando conectamos nuestro terminal en una red Wi-Fi abierta, como aeropuertos, hoteles, etc. En estos escenarios, en teoría, un atacante podría capturar la clave OAuth y durante esas dos semanas emplearla para obtener nuestra información personal.
Una vez se apodere de nuestra clave OAuth, el atacante podrá acceder a todos nuestros servicios libremente, como si de nuestro terminal se tratara, y con mucho tiempo por delante para obtener todo lo que tengamos alojado en servicios accesibles con este método de autenticación.
El agujero de seguridad afecta a todas las versiones de Android hasta la 2.3.3, porque el proceso de validación se realiza mediante el protocolo HTTP, fácilmente rastreable por cualquiera con el equipo adecuado y los conocimientos suficientes.
La solución al problema pasa por actualizar a Android 2.3.4 porque ya emplea el protocolo HTTPS, y si no es posible, desactivar la sincronización de contenidos cuando estemos conectados a redes Wi-Fi abiertas o que no gocen de nuestra confianza.
Vía | ULM University
Imagen | DJ Hancock