Hay que tener cuidado si eres usuario de la aplicación AirDroid, que permite a los usuarios acceder de forma remota a su smartphone Android. Según AppAnnie, esta aplicación se ha instalado entre 10 y 50 millones de veces en todo el mundo. Sin embargo, resulta que AirDroid sufre una brecha de seguridad que permite a un hacker robar información personal y tomar el control de la terminal, si está en la misma red local que su víctima. Por ejemplo, en el mismo punto de acceso Wi-Fi.
Cuando la aplicación AirDroid se comunica con los servidores del editor, los intercambios suelen estar cifrados en HTTPS, pero no todos, como acaban de descubrir los investigadores de seguridad de Zimperium. Algunas comunicaciones se transmiten en HTTP, y sólo el mensaje principal se cifra con el algoritmo DES.
Desafortunadamente, la clave de encriptación está codificada en la aplicación y es muy fácil de recuperar. Un atacante en la misma red puede, por lo tanto, interceptar estos intercambios débilmente protegidos y descifrarlos. A continuación, puede recuperar información como el correo electrónico, los números IMEI e IMSI y la contraseña cifrada (hash).
Inyectar actualizaciones verificadas
Pero hay cosas mejores. El protocolo HTTP también se utiliza para las solicitudes de actualización. Por lo tanto, un atacante puede interceptarlos y modificarlos para inyectar una actualización verificada que se ejecutará en el terminal de la víctima. La aplicación no comprueba la autenticidad de las actualizaciones. Teóricamente, dicho código malicioso seguirá estando restringido a los privilegios de acceso de la aplicación AirDroid. Pero estos ya son bastante extensos. Al ser una aplicación de acceso remoto, AirDroid puede acceder a SMS, fotos, cámara, micrófono, datos de llamadas, calendario, etc. Nada impide que el atacante, por otro lado, reclame nuevos privilegios. El usuario tendrá que validarlos manualmente, pero muchos usuarios lo hacen sin mirar demasiado.
Zimperium realizó un vídeo en YouTube para demostrar la viabilidad de un ataque de este tipo.
En resumen, esta aplicación debe usarse con precaución hasta que el editor haya proporcionado un parche. En particular, es importante asegurarse de que siempre está en una red local segura. Por lo tanto, deben evitarse los puntos de acceso público. Los creadores de AirDroid fueron alertados el pasado mes de mayo, pero el fallo aún no ha sido corregido.
Fuentes …:
Zimperio
Ars Technica