Apps de root permiten tener un control total de sus dispositivos Android aprovechando una falla de seguridad en el kernel de Linux.
Google advierte de un nuevo fallo descubierto y que permite a una aplicación manipular el Android de forma permanente, no siempre con las mejores intenciones.
El error se corrigió originalmente en el kernel de Linux en abril de 2014, pero no se ha marcado como una vulnerabilidad sino hasta febrero de 2015, cuando implicaba la seguridad y recibió el identificador CVE-2015-1805. Incluso entonces, la solución no llegó portado a Android, que se basa en el kernel de Linux.
Falla de seguridad en el kernel de Linux se ha mantenido sin parchear en Android desde su descubrimiento hace dos años.
Esta falla de Android ha sido descubierta por C0RE Team y Zimperium, el mismo que antes había descubierto Stagefright.
Este último alertó a la compañía que esta vulnerabilidad ya estaba siendo utilizado en dispositivos root (en un Nexus 5 por ejemplo).
Rooting -o rotear- se refiere al proceso de eliminación de restricciones de seguridad impuestas normalmente por Android para las aplicaciones de terceros, dándoles un control total sobre el dispositivo.
El Rooting no sólo se utiliza legítimamente por los entusiastas de Android para desbloquear la funcionalidad que no está disponible normalmente en sus dispositivos, sino que también pueden ser utilizadas indebidamente por un malware.
Debido a esto, las herramientas de rooting no son permitidos en la tienda de Google Play y se detecta su instalación y bloquean localmente a través de una función de un escáner de Android que verifica las apps.
Google ha confirmado la existencia de una aplicación de rooting, a disposición del público, que abusa de esta vulnerabilidad en Nexus 5 y Nexus 6 para proporcionar al usuario del dispositivo privilegios de root
dijo Google en un comunicado de seguridad de emergencia.
Esta herramienta de roooting particular, no está clasificado como malicioso, por lo que existe el peligro de que los atacantes podrían explotar la misma vulnerabilidad para distribuir malware.
La reacción de Google
Google está tomando este problema muy en serio. Además de la alerta de seguridad emitida, la empresa ya ha compartido parches, para la falla, con los fabricantes de dispositivos y también ha publicado en el Proyecto Android de Código Abierto (AOSP) para las versiones 3.4, 3.10 y 3.14 del kernel de Android. Versiones 3.18 y superiores no son vulnerables.
Google ya ha eliminado esta aplicación de la Play Store, pero se puede obtener fácilmente en otras tiendas de apps. ¿Cuál app? Google no lo menciona por lo que suponemos de cualquier app de rooting que utiliza esta vulnerabilidad, aunque Google ya bloquea su instalación.
Mientras tanto, a los usuarios se les aconseja sólo descargar apps desde Google Play y tener la configuración Verificar Aplicaciones (Verify Apps) activada. La compañía tiene previsto incluir los parches mensualmente a partir de abril a sus dispositivos Nexus.
► Referencia: Android Security Advisory — 2016-03-18