Nuestro sitio utiliza cookies para garantizar una mejor experiencia de navegación. OK
54 veces compartido 28 Comentarios

Stagefright ha vuelto más fuerte que antes y se ha cambiado de nombre

Android poco a poco se está convirtiendo en un sistema operativo más seguro, pero para que siga ganando en seguridad, se necesita encontrar cualquier vulnerabilidad para eliminarla y hacer al sistema mucho más sólido. Así es como Stagefright ha vuelto y ha aprovechado las vacaciones para hacerse un cambio de identidad. Esta nuevo exploit puede afectar a millones de dispositivos Android, pero aquí te explicamos cómo detectarlo y evitarlo.

¿Qué era Stagefright?

Antes de nada, te pondremos en antecedentes. Stagefright era un exploit que se aprovechaba de los mensajes MMS para tomar el control de tu dispositivo. Evidentemente, hacía falta que alguien malvado y experto hiciera esta fechoría. Como medida de seguridad, Google y algunos fabricantes (entre los que se encuentra LG) decidieron comprometerse a enviar actualizaciones de seguridad mensuales a sus dispositivos.

Por desgracia no todos se apuntaron a esta medida, por lo que a la fragmentación hay que sumarle la falta de interés de algunos fabricantes por hacer sus dispositivos más seguros. No obstante, si posees un Nexus o un LG, puedes estar tranquilo en este aspecto, recibirás dichas actualizaciones hasta que quede totalmente solucionado. Tu LG G4 está seguro de las malignidades de tu vecino el hacker, que curiosamente no sabe encender su propio ordenador.

Stagefright ahora se llama Metaphor

Stagefright no estaba muerto, se había ido de parranda, y en una de sus borracheras se cambió de nombre a uno más fácil de escribir: Metaphor (oye, que ya que estaba se podía haber llamado Paco o Spider Cerdo). Aprovechando este cambio de nombre, también se ha hecho más fuerte y agresivo, tanto que sería capaz de infectar tu smartphone en tan sólo 20 segundos.

AndroidPIT Murder scene 10
Metaphor podría asesinar a tu smartphone como el adorable muñequito de la foto (quiero uno). / © ANDROIDPIT

El efecto es el mismo que en su primera versión, sólo que esta vez, en lugar de los pasados de moda MMS, ahora usa MP4 alojados en algunas webs. Esta infección se produce en tres pasos, cada uno de los cuales es un vídeo (en formato MP4) que se ha modificado para perpetrar este maléfico hecho. El primer vídeo bloquea el servidor multimedia de Android para comunicarse con el hardware de nuestro dispositivo, luego llegan los dos últimos vídeos que completarán el proceso de infección.

El efecto, como decía, se produce en tan sólo 20 segundos y es el mismo que la versión primera de Stagefright: tomar el control de tu dispositivo.

Cómo evitar esta infección

Si tienes un smartphone como el Galaxy S5 que no haya recibido Marshmallow, lo mejor es que hayas instalado todo aquel parche de seguridad que te haya llegado mediante actualización, de lo contrario más te vale tener cuidado con las webs que visitas desde tu smartphone.

La mejor forma de evitar a Metaphor es tener Android Marshmallow, ya que esta versión viene protegida de fábrica contra esta vulnerabilidad. El problema principal está en la fragmentación de Android, pues a día de hoy, tras varios meses con Android 6, únicamente alrededor del 2% de terminales tienen la versión más actual del sistema de Google.

android 6 marshmallow 4
Marshmallow es tu salvación. / © ANDROIDPIT

Por desgracia, no está del todo en tu mano protegerte de esta vulnerabilidad (más allá de vigilar qué web visitas), pero si eres usuario root, quizás quieras plantearte instalar alguna ROM de Marshmallow que haya disponible para tu smartphone, como CyanogenMod 13. Si quieres saber si eres vulnerable o no a Metaphor, la aplicación Stagefright Detector que funcionaba para la versión anterior sigue funcionando para esta nueva.

Stagefright Detector Install on Google Play

No es la única vulnerabilidad pendiente de solucionar

Que varios fabricantes no estén proporcionando dichas actualizaciones de seguridad puede hacer tu dispositivo más vulnerable. Existe una vulnerabilidad que, aunque es difícil que te afecte, no es imposible. Este problema se aprovecha de que alguna aplicación para realizar el proceso de root haga más vulnerable al kernel del sistema, de forma que una aplicación maliciosa pueda afectar al software de tu dispositivo.

Si te sucediera este problema, la única forma de solucionarlo sería flashear de nuevo el sistema operativo, y no sería muy complicado si el fabricante de tu smartphone tiene alguna herramienta que pueda hacerlo (como PC Companion de Sony o PC Suite de LG). Para prevenir esta vulnerabilidad, lo mejor es que si quieres rootear tu dispositivo lo hagas siguiendo el proceso de los tutoriales y evites descargar una app que te lo haga automáticamente que no esté en Google Play.

AndroidPIT Murder scene 1
Hay varias vulnerabilidades rondando por Android. / © ANDROIDPIT

Por ahora, con esta vulnerabilidad recién descubierta, Google liberará las actualizaciones de seguridad pertinentes a los Nexus 5 y Nexus 6. Por ahora se sabe que afecta a las versiones de kernel 3.4, 3.10 y 3.14, pero si la versión del kernel de tu dispositivos es 3.18 o superior, estás a salvo. Para saber la versión de tu kernel debes ir a Ajustes > Acerca del teléfono, y ahí verás la versión del kernel. Las versiones vulnerables sólo lo son si no están aún parcheadas, e incluye a los kernel de los terminales Nexus.

¿Te asusta la vuelta de Stagefright? ¿Sueles recibir actualizaciones de seguridad?

28 Comentarios

Escribir un nuevo comentario:
  • voy a bajar la app y si estoy infectado: tendre que instalar otra rom

  • tengo un zte blade l2 y es peor porque es un chino!!! tengo una rom de cyanogenmod 12.1 no oficial e instalaria cyanogenmod13 no oficial si es que no tubiera tantos bugs

  • Es verdad, ahora que actualicé mi S6 Edge a 6.0.1 me figura no vulnerable.

  • Javier Hace 9 meses Link al comentario

    Hola. Decir que yo tengo Android 5.1 y kernel 3.10 y después de instalar la app me dice que no soy vulnerable. Santiago, ¿el análisis es seguro al 100%? Me refiero a si acierta correctamente no vaya a ser que me diga que no soy vulnerable y si lo sea. Por ahora respiro un poco aliviado :')

    • Santiago Luque
      • Blogger
      Hace 9 meses Link al comentario

      Hasta ahora la app siempre ha sido muy fiable, yo le daría un 99,9% de fiabilidad. Con esa versión, si has recibido las actualizaciones de seguridad, estás a salvo :)

  • Qué miedo, otra vulnerabilidad más y mucho más veloz para que un salga corriendo a comprar un nuevo móvil qué pueda hacer frente a un problema qué casi nunca llega, los usuarios que si sepan actualizar con Cyanogen no se verán complicados, a mi me da igual estas vulnerabilidades

  • Daniel Hace 9 meses Link al comentario

    Mas trabajo a las marcas, actualizan a Marshmallow ó envian el parche correspondiente de seguridad para solucionar el problema, aunque pensandolo bien lo más fácil será la última opción.

  • Hahahaha tengo Marshmallow :D , gracias Cyanogen.

  • K.J Hace 9 meses Link al comentario

    Umm, Moto G2 con CM12.1 vulnerable, tampoco es que entre a cosas raras pero hay que tener cuidado.

  • Esta nueva falla me recuerda, por el nombre, al pokemon Metapod lo que me hace no tenerle mucho miedo 😝

  • Metaphor? Me gustaba más el nombre Stagefright :v

  • Joche Hace 9 meses Link al comentario

    Yo nunca recibo Actualizaciones de Seguridad Con Razón LG, Samsung, Motorola, etc son tan buenas empresas que protegen a los usuarios

  • Este puede ser el culpable de que no pueda recibir ni enviar llamadas?Pues a desaparecido el volumen por completo. Un saludo
    Una Donostiarra 😉

  • Hola Santiago
    La APP me pone:
    CVE_2015-3876
    CVE_2015-6602
    Vulnerable. Pero no sé que pulsar
    pues me lleva a través de internet y no lo entiendo.
    El artículo está muy bien aunque me a dejado un tanto preocupada. Un saludo
    Una Donostiarra 😉

  • Hola, gracias por la advertencia Santiago, le buscaremos la solución.

Mostrar todos

Nuestro sitio utiliza cookies para garantizar una mejor experiencia de navegación. Más información

OK