El exploit Stagefright vuelve a ser un peligro para los dispositivos Android.Parece que el problema de Stagefright cada vez se parece más a una franquicia de películas de terror modernas para los usuarios de dispositivos Android, ya que ha vuelto una vez más, reteniendo su estatus de ser muy real y un peligro consistente para los dispositivos afectados. Y vuelve a pesar de todas las promesas de Google de haber solucionado el problema de Stagefright hace tiempo. Teóricamente hablando, el problema de seguridad de Stagefright ha sido peligroso, pero entonces era casi imposible implementarlo de manera estable en un dispositivo Android. Ahora esto ya no supone un problema, según los investigadores de seguridad de NorthBit, que han mostrado una prueba de concepto del exploit de Stagefright conocida como Metaphor, la que os mostramos en el vídeo de este artículo.

El factor principal es un procedimiento que acaba con las defensas del dispositivo (en caso de tenerlas) antes de realizar su movimiento. Por ejemplo, si entras en una página web que tiene un vídeo MPEG-4 diseñado con un código malicioso, el ataque entonces destruirá el servidor de media de Android antes de enviar al atacante los datos de tu hardware, junto con un archivo de vídeo en el que aparecen datos extra de seguridad y entonces lanza el golpe de gracia – el vídeo final en el que se realiza la infección.

Se dice que un ataque típico es capaz de comprometer un teléfono en 20 segundos, y parece que el Smartphone con el que el ataque resulta más efectivo es con un Nexus 5 con el firmware por defecto, aunque también funciona con otras variantes personalizadas de Android como la del HTC One, LG G3 y Samsung Galaxy S5. Sin embargo, tened en cuenta que todavía seguís estando protegidos contra la última variante de este exploit si vuestro dispositivo tiene instalada la actualización de seguridad del 1 de octubre de 2015. ¿El consejo de Google?

“Los dispositivos Android con el parche de seguridad del 1 de octubre de 2015 o superior están protegidos gracias a un arreglo que distribuimos para este problema (CVE-2015-3864) el año pasado. Como siempre, apreciamos los esfuerzos de investigación de la comunidad de la seguridad ya que ellos nos ayudan a mejorar aún más el sistema Android para todos.”