Escuche a los usuarios de Android... en muchos dispositivos (como los fabricados por LG, Samsung, HTC y ZTE), las herramientas de soporte están instaladas de forma predeterminada que permiten a las empresas conectarse de forma remota a su dispositivo para ayudarlo a resolver los problemas. Suena como una gran idea, ¿verdad? No cuando descubres que algunas de estas herramientas tienen un defecto bastante desagradable. Esta falla, llamada Certifi-Gate, fue descubierta por Check Point y revelada en Black Hat en Las Vegas. La falla utiliza el certificado de seguridad de una herramienta de asistencia remota para tomar el control total de un dispositivo Android.

Desafortunadamente, la plataforma Android no ofrece ninguna forma de revocar certificados emitidos para aplicaciones vulnerables. La única forma de reparar Certifi-Gate es que los creadores de las herramientas de soporte remoto lancen parches. Esto significa que está a merced de un tercero y no todos los terceros son iguales.

Pero, ¿qué aplicaciones son vulnerables? Aquí está la lista oficial de puntos de control:

  • Visor de equipo
  • Soporte móvil (por Rsupport)
  • Atención remota CommuniTake

En primer lugar, si tiene alguna de estas aplicaciones instaladas o encontradas en sus dispositivos, elimínelas. Si no está seguro (o si eliminó la aplicación y quiere asegurarse de que la eliminación no haya dejado un certificado vulnerable), está de suerte, porque Check Point ha creado una aplicación que escaneará su dispositivo para asegurarse eres bueno para ir. La aplicación se llama Certifi-Gate Scanner. Vamos a instalarlo y ejecutarlo para escanear un dispositivo.

Índice

Instalaciones

Aquí están los pasos de instalación:

  1. Abra Google Play Store en su dispositivo Android
  2. Búsqueda de certificados
  3. Ubique y toque la entrada para Certifi-Gate Scanner de Check Point
  4. Presiona Instalar
  5. Leer lista de permisos
  6. Si la lista de permisos es aceptable, toque Aceptar
  7. Deje que la instalación se complete

En su pantalla de inicio o desde el cajón de la aplicación, ahora puede iniciar la aplicación Certifi-Gate Scanner.

Usar

Escanear con la aplicación es bastante simple. Lo inicias y presionas el botón grande y redondo Escanear (Figura A). La aplicación escaneará su dispositivo y buscará rápidamente cualquier vulnerabilidad.

Figura A

Escáner Certifi-Gate ejecutándose en un Droid Turbo de la marca Verizon.

Primero instalé TeamViewer para ver si Certifi-Gate Scanner detectaría alguna vulnerabilidad. Este no era el caso. Esto no me sorprende, ya que TeamViewer siempre ha reparado rápidamente las vulnerabilidades. Después de este escaneo, instalé las otras aplicaciones vulnerables conocidas y ejecuté el escaneo. Cada escaneo salió limpio. Esto, por supuesto, podría ser un falso positivo, ya que no he realizado ninguna conexión con ninguna de las aplicaciones... por lo que probablemente no hubo un certificado generado por y para la aplicación.

No significa que estés a salvo. Es posible que tenga un certificado antiguo en su dispositivo que podría hacerlo vulnerable. Incluso si cree que su dispositivo está libre de estas aplicaciones, o si ha leído que las empresas han parcheado su software, instale y ejecute Certifi-Gate Scanner de todos modos.

Si encuentra un dispositivo vulnerable, busque la aplicación en cuestión y verifique si hay una actualización disponible. Si es así, ejecute la actualización inmediatamente. De lo contrario, elimine la aplicación hasta que el desarrollador de la aplicación publique una actualización para corregir la vulnerabilidad.

Quiero dejar eso muy claro... no es algo de lo que burlarse o ignorar. Si tiene una herramienta de asistencia remota en su dispositivo (incluso fuera de las tres enumeradas), debe instalar y ejecutar Certifi-Gate Scanner o, si es posible, eliminar la herramienta de asistencia remota. El único problema, según Check Point, es que incluso eliminar el software ofensivo (si es posible) no eliminará la amenaza. Con ese fin, Check Point ha creado un nuevo servicio, Check Point Mobile Threat Prevention (que parece estar orientado a implementaciones más grandes de dispositivos Android, no a individuos). Check Point también se ha puesto en contacto con Google y los fabricantes vulnerables con respecto a los detalles técnicos del problema. Con suerte, esto significa que Google (y los OEM involucrados) lanzarán correcciones de manera más efectiva de lo que parchearon Stagefright.

¿Escuchas Google... Alfabeto... como te llamemos ahora?

¡Manténganse diligentes, gente! Busque actualizaciones con frecuencia y escanee, escanee y escanee.

¿Crees que el reciente exceso de vulnerabilidades de Android indica una debilidad general en la plataforma, o fueron estos dos problemas una coincidencia? Háganos saber sus pensamientos en el hilo de discusión a continuación.