Dirty Stream - Ataque a Aplicaciones Android

Microsoft publica un reporte relacionado con el descubrimiento del ataque "Dirty Stream", el cual abusa del método de compartir archivos entre aplicaciones de Android para comprometer el dispositivo y hasta robar credenciales.

Dirty Stream - Ataque a Aplicaciones Android

El pasado 1 de mayo, Microsoft publicó un comportamiento relevante dentro del mundo de Android denominado “dirty stream”. Este comportamiento involucra una aplicación maliciosa que ataca las diferentes aplicaciones instaladas en el dispositivo. 

El ataque abusa del método que utiliza Android para compartir archivos dentro de las aplicaciones, es decir, una aplicación malintencionada puede sustituir el nombre del archivo a compartir, por una propietaria en la que no se confía. 

Abusando de la confianza ciega (sin verificación) del proceso de algunas aplicaciones de Android para la entrega del archivo compartido, la aplicación maliciosa puede manipular el nombre y el contenido del archivo para vulnerar las aplicaciones destino. 

Flujo de “Dirty Stream” - Imagen de Microsoft.com

Microsoft menciona 2 aplicaciones que corrigieron este comportamiento después de ser notificados. Una de ellas es el administrador de archivos de Xiaomi en su versión V1-210567, la cual podía desencadenar en la ejecución de código arbitrario. Una vez que se notificó la vulnerabilidad, Xiaomi liberó la versión V1-210593 donde se corregía el comportamiento. 

Otro ejemplo es la popular aplicación WPS Office en su versión 16.8.1 la cual permitía la ejecución de código arbitrario, hasta que fue corregido en la versión 17.0.0 después de la notificación de Microsoft. 

Microsoft indicaque se ha detectado que el ataque de “dirty stream” puede llevar a la ejecución de código malicioso y/o el robo de tokens de validación.  En situaciones particulares, el atacante puede tener acceso a datos sensibles como lo son usuario y contraseñas de sistemas SMB y FTP. Estos servicios serían alcanzables al atacante a través del dispositivo comprometido.

Compartimos esta investigación para que los desarrolladores y editores puedan comprobar si sus aplicaciones tienen problemas similares, corregirlos según corresponda y evitar la introducción de este tipo de vulnerabilidades en nuevas aplicaciones o versiones- Microsoft

Recomendaciones.

Microsoft en conjunto con el equipo de Google, ha desarrollado una guía que puede ser utilizada por los desarrolladores para detectar y solucionar el problema de sus aplicaciones. Esta guía puede ser consultada en la siguiente dirección Link.

Para los usuarios finales, recomendamos mantener actualizadas las aplicaciones móviles a través de Google Play Store (u otra fuente de confianza adecuada) para asegurarse de que se instalen actualizaciones que aborden las vulnerabilidades conocidas- Microsoft

Para los usuarios de Xiaomi y WPS Office que tienen instaladas las versiones vulnerables, adicional a las actualizaciones correspondientes, se les invita a actualizar sus contraseñas y verifiquen anomalías de comportamiento en sus dispositivos.

Puedes verificar los detalles técnicos y pruebas de concepto emitidas en el boletín de Microsoft en el siguiente Link.

Te interesaría escribir en este blog, envíanos un correo a rooted@rootednations.com