Descubren vulnerabilidad crítica de Android que permite ataques remotos
Connect with us

Tecnología

Descubren vulnerabilidad crítica de Android que permite ataques remotos

Publicado

on

Descubren vulnerabilidad crítica de Android que permite ataques remotos
Foto: fuentes.
Compartir

Los investigadores descubrieron una nueva vulnerabilidad crítica de Android que puede permitir a los atacantes realizar la ejecución remota de código en un dispositivo Android vulnerable y tomar el control de él.

La vulnerabilidad reside en la forma en la que Android entrega la configuración automática de proxy (PAC), en forma de un archivo que define cómo los navegadores web y otras apps pueden elegir automáticamente un servidor proxy apropiado para sus comunicaciones.

El sistema operativo Android, usa una biblioteca llamada libpac la cual le permite analizar el lenguaje Javascript.

Configuración Automática de Proxy (PAC)

El archivo Libpac usa un motor de búsqueda basado en Javascript de la versión 8 de Android o sus predecesoras, lo que la hace vulnerable a ataques, tal como se ha demostrado recientemente; provocando el bloqueo del servicio PacProcessor en teléfonos no actualizados.

Los investigadores explican que «el bloqueo no fue causado por un problema en el Javascript de la V8, sino que se debió a un problema con las asignaciones de recursos»; en este caso de la función PAC, encargada de encontrar el servidor proxy apropiado para la comunicación de datos.

Se puede acceder a la configuración de la función PAC en Android, a través del ícono de la red wifi actual -> editando la configuración avanzada -> seleccionando «Proxy Auto-Config» en el menú desplegable de proxy.

Austin Emmitt, un investigador de seguridad de NowSecure encontró esta vulnerabilidad en julio de 2019; e informó a Google y se confirmó como de gravedad «crítica».

Detalles de vulnerabilidad

Austin encontró manualmente la vulnerabilidad en Android con la ayuda de algunas herramientas y trucos. La vulnerabilidad se produce debido a la inicialización incorrecta de un objeto que proporciona métodos para los recursos que usa la V8.

El atacante que controla la secuencia de comandos PAC tiene la capacidad de manipular las URL que se pasan a la función necesaria para encontrar el servidor proxy y redirigir el tráfico del móvil a su antojo», dijo Austin Emmitt a través de una publicación en su blog sobre ciberseguridad.

La vulnerabilidad puede ser explotada remotamente por el atacante de dos maneras diferentes.

1.  Filtrando una dirección URL a la memoria ejecutable

2. Enviando secuencias de datos destinadas garantizar que se ejecuten los servicios controlados por el atacante.

El investigador cree que el gadget RET (una secuencia de instrucciones; contenida en todas las versiones de Android), le daría al atacante una poderosa pero primitiva herramienta de lectura y escritura»; lo cual según Emmitt es suficiente para causar un gran daño a cualquier móvil intervenido.

Con información de: ACN|NowSecure|Gbhackers|Redes

No dejes de leer: Resurge el Motorola Razr como un smarthphone Android plegable (+Video)

Nacional

Satélite Simón Bolívar deja de funcionar y perjudica telecomunicaciones

Publicado

on

Satélite Simón Bolívar salió de su órbita - noticiasACN
Compartir

El satélite Simón Bolívar salió de su órbita y no funciona desde hace unos 10 días, según lo dio a conocer el Ministerio de Ciencia y Tecnología, que en un corto comunicado dijo que «no continuará prestando servicios de telecomunicaciones».

A finales de 2008, en el gobierno del expresidente Hugo Chávez (+) conjuntamente con China lanzaron el satélite VeneSat-1; construido por la empresa China Great Wall Industry Corp.

Según lo expuesto en ese momento, el satélite tenía una misión de 15 años para proporcionar servicios de televisión y banda ancha a Venezuela.

El problema radicó en que  que se atascó durante 10 días en una órbita elíptica sobre el arco geoestacionario; según lo reseño el portal SpaceNews.

Satélite Simón Bolívar salió de su órbita

«Debido a una falla, el Satélite Simón Bolívar no continuará prestando servicios de telecomunicaciones», dice el comunicado.

El medio especializado Space News reportó el lunes que el satélite «ha estado atorado por 10 días en una órbita elíptica»; después de que «una serie de maniobras lo dejaran desarreglado en una órbita inutilizable».

Según la Agencia Bolivariana para Actividades Espaciales, el satélite brindaba servicios de televisión satelital, acceso a internet y soporte de la telefonía móvil celular del Estado.

En octubre de 2008 y durante el gobierno del fallecido presidente Hugo Chávez, Venezuela lanzó al espacio el satélite Venesat 1; bautizado Simón Bolívar y fabricado en China.

Costó 241 millones de dólares

La construcción y puesta en órbita del satélite costaron entonces a Venezuela 241 millones de dólares, a los que se suman 165 millones por la construcción de dos estaciones terrestres.

El satélite Simón Bolívar es el primero de dos desarrollados por Venezuela en cooperación con China. El segundo fue lanzado en septiembre de 2012 y bautizado Francisco de Miranda.

Cabe recordar que el primer satélite debería de caducar su funcionamiento para 2024.

Ahora Venezuela deberá por los momentos utilizar la capacidad de otros satélites, que cubren esta parte del mundo, algo que ya lo hacen algunas televisoras y cableras, entre otras empresas de telecomunicaciones, desde la caída de su señal hace algunas semanas.

Satélite Simón Bolívar salió de su órbita - noticiasACN

Satélite Simón Bolívar salió de su órbita - noticiasACN

ACN/MAS/Agencias

No deje de leer: Presidente de Movistar Venezuela pidió uso racional de los datos

Infórmate al instante únete a nuestro canal de Telegram NoticiasACN

Seguir Leyendo

Clx Latin

Facebook

Carabobo

Sucesos

Lo más leído