En el mundo de la seguridad, cuantas más trabas se ponen a los hackers para que no accedan a nuestra información y dispositivos más listos y refinados se vuelven en sus ataques. Los investigadores de Palo Alto Networks han descubierto un fallo en Android que permitiría a un hacker instalar una aplicación con malware en el dispositivo.

El vector de ataque en esta ocasión se trata de la descarga de una aplicación desde una tienda de terceros o a través de los comunes anuncios que nos ofrecen instalar juegos en nuestro teléfono. La vulnerabilidad descubierta en el código fuente de AOSP (Android Open-Source Project, el código base de cualquier distribución de Android) es de un tipo un poco rebuscado: momento de comprobación a momento de utilización, o TOCTOU (del inglés Time-of-check to time-of-use).

Un usuario acepta la instalación de una aplicación (tiempo de comprobación) y en lo que revisa y aprueba los permisos de la misma (tiempo de uso), un atacante puede reemplazar la aplicación a instalar en el dispositivo, por ejemplo a una aplicación con malware. Sólo se mira si instalador de la aplicación (APK) está exento de software malicioso se hace en el momento de comprobación, y no se realiza nuevamente en el momento de utilización.

Esta vulnerabilidad está presente en todos los dispositivos que funcionen con las versiones anteriores a Android 4.3_r0.9, por lo que afecta en torno a la mitad de los dispositivos Android que están actualmente en uso según los datos de Google. La recomendación de seguridad es la estándar: no usar tiendas de aplicaciones de dudosa procedencia ni pulsar en anuncios de procedencia igualmente dudosa.

Vía: Ars Technica.