evtv
Actualizados

Google identificó un software espía en celulares de Samsung

El Grupo de Análisis de Amenazas de Google (TAG) dio a conocer que identificó un software espía en dispositivos móviles de Samsung, que llegó a explorar vulnerabilidades en los dispositivos, aunque la situación ya fue controlada y corregida.

Fueron tres vulnerabilidades las que se usaron como una cadena para tomar parte del control del celular, ya que los atacantes tenían privilegios para leer y modificar archivos para luego exponerlos.

“El análisis de esta cadena de explotación nos ha brindado información nueva e importante sobre cómo los atacantes se dirigen a los dispositivos Android. Destaca la necesidad de más investigación sobre los componentes específicos del fabricante. Muestra dónde debemos hacer más análisis de variantes”, afirmó Maddie Stone, investigadora de seguridad de Google Project Zero.

Según la investigación los celulares en los que se realizaron los ataques eran los que utilizaban el kernel 4.14.113 y el procesador Exynos, que se comercializa principalmente en Europa, Medio Oriente y África.

Además, las referencias en las que fue identificado el espionaje fueron el Galaxy S10, A50 y A51, donde se llevaba a los usuarios a descargar un archivo por fuera de las tiendas oficiales, que le permitió al ciberdelincuente huir de la zona de pruebas de la aplicación diseñada para contener su actividad y acceder al resto del sistema operativo del dispositivo.

Sin embargo, los investigadores solo pudieron obtener un competente de la aplicación de explotación, por lo que no se sabe cuál fue la carga útil final.

Esta situación ya fue corregida por Samsung, que se comprometió a divulgar las vulnerabilidades que se explotan activamente, como ya lo están haciendo Google y Apple.

Durante este año, los investigadores también encontraron otro software espía llamado Hermit, que estaba trabajando en Android y iOS. Este había sido desarrollado por RCS Lab y estaba dirigido a gobiernos, con victimas conocidas en Italia y Kazajistán.

Nota completa en INFOBAE