Bloghacking toolhow to hack androidhow to hack mobilemobile appsmobile hackingnetwork portNmapopen portsport scanning toolsTCP Port Scanner

Las aplicaciones inseguras que abren puertos dejan a millones de teléfonos inteligentes en riesgo de piratería

Un equipo de investigadores de la Universidad de Michigan descubierto que cientos de aplicaciones en Google Play Store tienen un agujero de seguridad que podría permitir a los piratas informáticos robar datos e incluso implantar malware en millones de teléfonos inteligentes Android.

El equipo de la Universidad de Michigan dice que el problema real radica en las aplicaciones que crean puertos abiertos, un problema conocido de las computadoras, en los teléfonos inteligentes.

Entonces, este problema no tiene nada que ver con el sistema operativo de su dispositivo o el teléfono; en cambio, el origen de esta llamada puerta trasera se debe a las prácticas de codificación inseguras de varios desarrolladores de aplicaciones.

El equipo usó su herramienta personalizada para escanear más de 100,000 aplicaciones de Android y encontró 410 aplicaciones potencialmente vulnerables, muchas de las cuales se han descargado entre 10 y 50 millones de veces y al menos una aplicación viene preinstalada en los teléfonos inteligentes Android.

Aquí necesito que se detenga y primero entendamos exactamente qué hacen los puertos y cuáles son las amenazas relacionadas.

Los puertos pueden ser de naturaleza física o electrónica. Los puertos físicos son puntos de conexión en sus teléfonos inteligentes y computadoras, como un puerto USB que se usa para transferir datos entre dispositivos.

Los puertos electrónicos son aquellas puertas invisibles que utiliza una aplicación o un servicio para comunicarse con otros dispositivos o servicios. Por ejemplo, el servicio de Protocolo de transferencia de archivos (FTP) abre de forma predeterminada el puerto 21 para transferir archivos, y necesita que el puerto 80 esté abierto para conectarse a Internet.

En otras palabras, cada aplicación instalada en un dispositivo abre un puerto no utilizado (1-to-65535), puede ser referido como una puerta virtual, para comunicarse para el intercambio de datos entre dispositivos, ya sea un teléfono inteligente, servidor, computadora personal, o un dispositivo inteligente conectado a Internet.

A lo largo de los años, más y más aplicaciones en el mercado funcionan a través de Internet o la red, pero al mismo tiempo, estas aplicaciones y puertos abiertos por ellos pueden ser un eslabón débil en su sistema, lo que podría permitir que un pirata informático viole o tome el control. de su dispositivo sin su conocimiento.

Esto es exactamente lo que el equipo de la Universidad de Michigan ha detallado en su artículo de investigación. [PDF] noble, “Puertas abiertas para Bob y Mallory: uso de puertos abiertos en aplicaciones de Android e implicaciones de seguridad”.

Según los investigadores, el problema principal son las aplicaciones como WiFi File Transfer, que se ha instalado entre 10 millones y 50 millones de veces y permite a los usuarios conectarse a un puerto en su teléfono inteligente a través de Wi-Fi, lo que facilita la transferencia de archivos. de un teléfono a una computadora.

Pero debido a la seguridad insuficiente, esta capacidad de las aplicaciones aparentemente no se limita solo al propietario del teléfono inteligente, sino también a los actores maliciosos.

Sin embargo, las aplicaciones como WiFi File Transfer presentan menos amenazas, ya que están diseñadas para funcionar solo en una red local, lo que requiere que los atacantes estén conectados a la misma red que la suya.

Por otro lado, este problema es extremadamente peligroso en los escenarios en los que se conecta a una red Wi-Fi pública o corporativa con más frecuencia.

Para obtener una estimación inicial del impacto de estas vulnerabilidades, el equipo realizó un escaneo de puertos en la red de su campus y, en 2 minutos, encontró varios dispositivos móviles que potencialmente usaban estas aplicaciones vulnerables.

“Confirmaron manualmente las vulnerabilidades de 57 aplicaciones, incluidas aplicaciones móviles populares con 10 a 50 millones de descargas de los mercados de aplicaciones oficiales, y también una aplicación que está preinstalada en una serie de dispositivos de un fabricante”, dicen los investigadores.

“Las vulnerabilidades en estas aplicaciones generalmente se heredan del uso variado del puerto abierto, que expone las funcionalidades sensibles desprotegidas de las aplicaciones a cualquier persona desde cualquier lugar que pueda acceder al puerto abierto”. Sin duda, un puerto abierto es una superficie de ataque, pero debe tenerse en cuenta que el puerto abierto por una aplicación no puede ser explotado hasta que exista una vulnerabilidad en la aplicación, como autenticación incorrecta, ejecución remota de código o fallas de desbordamiento de búfer.

Además de esto, un atacante debe tener la dirección IP del dispositivo vulnerable, expuesta a través de Internet. Pero obtener una lista de dispositivos vulnerables no es un gran problema hoy en día, donde cualquiera puede comprar un servicio en la nube barato para escanear todo Internet en pocas horas.

Sin embargo, los teléfonos inteligentes conectados a Internet a través de una red inalámbrica detrás de un enrutador se ven menos afectados por este problema, porque en ese caso, los atacantes tendrían que estar en la misma red inalámbrica que la víctima.

Para demostrar su punto, el equipo de investigadores también ha demostrado varios ataques en una serie de videos, publicados a continuación:

1. Usar los puertos abiertos de una aplicación para robar fotos con malware en el dispositivo

2. Robar fotos a través de un ataque a la red

3. Obligar al dispositivo a enviar un SMS a un servicio premium

El equipo dice que estas vulnerabilidades pueden explotarse para causar daños muy graves a los usuarios, como robar contactos, fotos e incluso credenciales de seguridad de forma remota, y también realizar acciones sensibles como la instalación de malware y la ejecución de código malicioso.

La solución más fácil a este problema es desinstalar las aplicaciones que abren puertos inseguros, o poner estas aplicaciones detrás de un firewall adecuado también podría resolver la mayoría de los problemas.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar