Protegernos de la vulnerabilidad de Stagefright sin esperar OTA

Vídeo tutorial de cómo protegernos ante la nueva vulnerabilidad llamada Stagefright.

En el artículo de la sección Pizarra APT llamado "introducción a Android" ya os explicamos que no hacían falta virus en Android y ya que virus, cómo tal no existen, pero si existen vulnerabilidades, y recientemente se ha encontrado una de estas vulnerabilidades, llamada "Stagefright". Dicha vulnerabilidad permite que el atacante, con tan sólo enviarnos un mensaje multimedia (MMS) con un archivo multimedia malicioso, obtener un control total de nuestro dispositivo, y además, si tenemos nuestro dispositivo rooteado, podrá apoderarse de derechos de superusuario para tener más privilegios y acceder más profundamente a nuestro dispositivo.

Encontrar estas vulnerabilidades no es del todo malo, ya que gracias a ello, Google ya se ha puesto manos a la obra y ha sacado una actualización para arreglarlo (y seguro que ahora, vigilarán más este tipo de "errores"), pero dicha actualización debe pasar también por los fabricantes de nuestros dispositivos y que ellos lo integren en todos sus modelos, cosa que lamentablemente no pasará, ya que Marcas hay decenas, y modelos, cientos, y no todos recibirán dicha actualización de seguridad.

Muchas páginas recomiendan no usar las aplicaciones de mensajería (SMS y MMS) que les afecta esta vulnerabilidad, o si no, directamente, bloquear la descarga automática de los MMS y así, el programa no cargaría la imagen con el código malicioso y el atacante no podrá tener acceso a nuestro sistema. Pero nosotros hemos querido ir más allá y os traemos un tutorial para deshabilitar directamente las partes del sistema que tienen dicho agujero de seguridad.

Siguiendo nuestro tutorial, podremos estar tranquilos, ya que aunque recibamos un MMS infectado, ese código malicioso no podrá ofrecer acceso al atacante.

Para ello primero usaremos la aplicación "Stagefright Checker" para ver si nuestro sistema es vulnerable a ese agujero de seguridad, y si lo es, podremos arreglarlo con la aplicación "build.prop Editor", ambas, totalmente gratuitas.

Ahora ya podremos estar tranquilos... y sin esperar ansiosamente la actualización del fabricante para solucionar este problema!

Esperamos que este vídeo haya sido de utilidad, y si tiene alguna propuesta, no dude en hacernos llegar su petición.

 

Lista de "Property Names" a agregar o cambiar siguiendo el tutorial:

 

  • media.stagefright.enable-player
  • media.stagefright.enable-meta
  • media.stagefright.enable-scan
  • media.stagefright.enable-http
  • media.stagefright.enable-rtsp
  • media.stagefright.enable-record

 

Podrás descargar "Stagefright Checker" clicando en la siguiente imagen.

Descarga desde Google Play

 

Podrás descargar "build.prop Editor" clicando en la siguiente imagen.

Descarga desde Google Play