Una nueva vulnerabilidad, descubierta por investigadores de seguridad de Check Point y revelada durante la conferencia Black Hat USA 2015 en Las Vegas, permite a atacantes tener control total de dispositivos a distancia usando los mobile Remote Support Tools (mRSTs).

Los usuarios de Android no pueden estar una semana sin que expertos de seguridad  les den un susto. Al parecer, cada vez que piensan haber solventado un error, una nueva vulnerabilidad es descubierta, peor que la anterior.

Después de Stagefright y el bug que transformaba los teléfonos en móviles-zombie, apareció un nuevo problema, esta vez en los paquetes de herramientas instalados casi en cada móvil, usados por los equipos de soporte en todo el mundo.

Estas herramientas de soporte, o mRSTs, fueron añadidas a los dispositivos Android para permitir los departamentos IT desempeñar varias tareas de debugging y solucionar problemas sin que sea necesario para los usuarios enviar sus Smartphone o Tablet a los centros de soporte.

Permiten al equipo de soporte conectarse en remoto, interactuar con el dispositivo, e instalar parches. Al tener los mRSTs privilegios de sistema, les hace el objetivo ideal  para los hackers.

El equipo de Check Point analizó los métodos de autentificación con los que los mRSTs validan una aplicación de soporte usada a distancia por un departamento IT, y encontró que los hackers podían fácilmente hacerse pasar por una aplicación de soporte valida, así efectuando sus ataques con privilegios de sistema sobre cualquier dispositivo.

Esto les da un acceso absoluto a cualquier funcionalidad del teléfono, permitiendo interceptar llamadas, robar mensajes, acceder a las fotos, instalar aplicaciones, y cualquier otro uso en el que se pueda pensar.

Según el artículo de Check Point, la vulnerabilidad fue encontrada en aplicaciones de soporte de los siguientes vendedores: AnySupport, CommuniTake, RSupport and TeamViewer.

Así afirman que cientos de millones de dispositivos Android son vulnerables y que “El problema es intensificado debido a que no es posible eliminar completamente las aplicaciones vulnerables.”

Eso significa que “incluso después de una nueva versión corregida, se podría usar la versión anterior para tomar el control del dispositivo”

Los vendedores de Android fueron informados de esta vulnerabilidad a su debido tiempo, pero sólo HTC ha anunciado estar trabajando en una solución.

El equipo de investigadores de Check Point ha creado una aplicación que permite saber si su móvil es vulnerable al Certifi-Gate bug. Se puede encontrar en Google Play Store.