Android versión 2.3 contiene una vulnerabilidad de fuga de datos, similar a la encontrada en las versiones anteriores.
Un investigador de seguridad informática en la Universidad Estatal de Carolina del Norte, Xuxian Jiang, ha identificado una vulnerabilidad de seguridad en la última versión de Google Android, versión 2.3, también conocido como pan de jengibre. La vulnerabilidad da a los atacantes el acceso a los datos de usuario. - Similar a una vulnerabilidad identificada en iteraciones anteriores de Android, que Google pensó que se había fijado con la última versión
Básicamente, simplemente haciendo clic en un enlace, los usuarios de Android pueden dar los atacantes tengan acceso a la información personal. Si se explota, la vulnerabilidad permitiría a un sitio web malicioso para leer y cargar el contenido de cualquier archivo almacenado en la tarjeta microSD (memoria) del teléfono. La información sobre la tarjeta SD podría incluir mensajes de voz guardados, fotos o datos bancarios en línea.
La vulnerabilidad también permitiría a los atacantes para averiguar todas las aplicaciones instaladas en un teléfono, y subir muchas de las aplicaciones en un servidor remoto -.. incluyendo todas las aplicaciones incorporadas
Jiang, quien descubrió la vulnerabilidad cuando se trabaja en un proyecto de investigación relacionado con Android, ha confirmado la vulnerabilidad utilizando pan de jengibre que se ejecuta en el teléfono un Nexus S
Una vulnerabilidad similar se informó en las versiones anteriores de los teléfonos Android, lo que lleva a Google a hacer cambios en pan de jengibre diseñados para hacer frente a la falla. Sin embargo, Jiang ha encontrado que el arreglo de pan de jengibre se puede omitir.
Entonces, ¿qué se puede hacer para mitigar la vulnerabilidad? La forma más sencilla de proteger su información es eliminar o desactivar la tarjeta SD en su teléfono. Sin embargo, habrá que dejarlo incapaz de salvar a correo de voz o fotos. También podría desactivar la función de JavaScript en su navegador. Pero eso sería afectar su capacidad para acceder a los contenidos en línea. Otra opción es cambiar a un navegador de terceros, tales como Firefox. Si usted es paranoico sobre sus datos sean comprometidos, a continuación, comprobar que funciona.
Ahora que esta información está ahí fuera, los programadores pueden comenzar a desarrollar medios para abordar la vulnerabilidad.
No deseando dejar este mito fester sin oposición, Google decidió asumir los críticos al iluminarlos sobre cómo está diseñado Android.
el Nexus S, al igual que el Nexus One tiene ante sí, está diseñado para permitir a los entusiastas de instalar sistemas operativos personalizado. Permitir que su propia imagen de arranque en un Nexus S pura es tan simple como ejecutar desbloqueo fastboot OEM. No debe ser ninguna sorpresa que la modificación del sistema operativo que puede dar acceso root a su teléfono. Con suerte eso es sólo el comienzo de los cambios que puede introducir. [...]
Android tiene una estrategia de seguridad sólida, respaldada por una sólida implantación. Por defecto, todas las aplicaciones de Android están sandboxed el uno del otro, ayudando a asegurar que una aplicación maliciosa o con errores no puede interferir con otro. Se requiere que todos las aplicaciones para declarar los permisos que utilizan, garantizar que el usuario tiene el control de la información que comparten. Y sí, nos fijamos agresiva agujeros de seguridad conocidos, incluyendo aquellas que pueden ser utilizados para el enraizamiento. Nuestros compañeros en la comunidad de seguridad han reconocido nuestra contribución a la seguridad móvil, y por eso, estamos muy agradecidos
Manténgase atento a las actualizaciones
Vía:.! Desarrolladores de Android Blog, El Resumen