Los ataques maliciosos a dispositivos Android se han convertido ya en un clásico. Aplicaciones falsas que insertan “malware” en el dispositivo
El informe explica cómo funciona esta nueva vulnerabilidad, misma que implica diferencias en cómo las aplicaciones de Android son criptográficamente verificados y fijas, lo que permite la modificación del código del APK sin romper la firma criptográfica.
Todas las aplicaciones Android contienen firmas criptográficas, que utiliza Android para determinar si la aplicación es legítima y verificar que la aplicación no ha sido alterada o modificada. Esta vulnerabilidad hace que sea posible cambiar el código de una aplicación sin afectar a la firma criptográfica de la aplicación, en esencia lo que permite a un autor malicioso engañe a Android creyendo que la aplicación no cambia.
No hay comentarios:
Publicar un comentario