Más malware de Android y otro exploit de iOS: ¿cómo proteger sus dispositivos?

| Oct 25, 2019 |

Más malware de Android y otro exploit de iOS: ¿cómo proteger sus dispositivos?


En los últimos meses, tanto Android como iOS fueron víctimas de varios ataques de seguridad, con más ataques de malware y exploits descubiertos a diario.

Primero, echemos un vistazo a la nueva vulnerabilidad de Android de día cero. Esta vulnerabilidad aprovecha la falla de memoria "use-after-free" para causar estragos en los dispositivos móviles. En términos comunes, la falla de usar después de liberar permite el acceso a la memoria recientemente liberada (después de realizar alguna operación) para ejecutar código malicioso.

Aunque esto fue parcheado ya en 2017 en Android Open Source Project (AOSP), aún no se ha parcheado en Android. Para aquellos que no saben, AOSP es la parte real de código abierto de Android , sobre la cual cada fabricante de equipos originales (OEM) como Google construye sus versiones de Android. Por lo tanto, cada vez que se repara una vulnerabilidad de AOSP, los OEM tienen que incorporar este parche en sus propias versiones de Android.

Según un informe de Google Project Zero de Maddie Stone , esta es la lista de dispositivos que se han visto afectados:

  • Huawei P20
  • Pixel 2 con Android 9.0 y 10.0
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Teléfonos Oreo LG
  • Samsung S7, S8, S9

Sin embargo, más tarde aclaró en un tweet que la mayoría de los dispositivos Android anteriores al otoño de 2018 también se ven afectados .

Ahora, el exploit de iOS, aunque no es tan grave como el exploit de Android (es necesario tener el dispositivo para ejecutar el exploit de iOS), aún merece una mención rápida. Este exploit, llamado "checkm8", fue descubierto hace un par de semanas y afecta a 11 generaciones de iPhones desde el iPhone 4S al iPhone X. Este exploit manipula el BootROM del dispositivo, un espacio de memoria de solo lectura que se utiliza para el arranque. Dado que es de solo lectura, no hay forma de que Apple pueda parchear esta vulnerabilidad, lo que hace que este exploit sea "incompatible"

exploit iPhone incompatible exploit8

Este exploit podría usarse como parte de una cadena de exploits más grande, permitiendo a los atacantes instalar keyloggers, malware, etc.

Entonces, ¿cuál es la solución?

Con nuevas vulnerabilidades y exploits que se descubren diariamente, nunca habrá una solución única que funcione para cada caso. Sin embargo, una solución de administración de dispositivos móviles (MDM) puede ayudarlo a establecer políticas de seguridad de línea de base sólidas que serán la primera capa de seguridad contra cualquier ataque.

Por ejemplo, en el caso de la vulnerabilidad de Android, no hay otra solución que actualizar el sistema operativo para parchear la vulnerabilidad. Usando una solución MDM, este proceso puede ser completamente automatizado, asegurando que la última versión del sistema operativo se instale inmediatamente en cada dispositivo sin demora.

Además de esto, el método principal a través del cual se utilizan las vulnerabilidades son las aplicaciones maliciosas. Las soluciones MDM generalmente brindan un amplio conjunto de capacidades cuando se trata de aplicaciones. Algunos de los pasos proactivos que se pueden tomar incluyen:

Habilite Google Play Protect : el conjunto de seguridad de aplicaciones de Google , Google Play Protect , administra la instalación de aplicaciones. Comprueba todas las aplicaciones antes de que se descarguen en el dispositivo y deshabilita automáticamente las aplicaciones maliciosas hasta que el usuario del dispositivo las desinstala. Con una solución MDM, puede configurar restricciones para garantizar que Google Play Protect esté habilitado de forma predeterminada y que el usuario no pueda modificarlo. Aplicaciones de la lista negra : esta es una extensión de Google Play Protect, por lo que una vez que una aplicación está en la lista negra , todas las instalaciones existentes se desinstalan automáticamente y las nuevas instalaciones están restringidas Restringir la instalación de la aplicación : hay varias formas de restringir la instalación de la aplicación. Puede optar por restringir la instalación de aplicaciones de tiendas de aplicaciones de terceros (que no sean Google Play Store) o restringir toda la instalación de aplicaciones en todos los ámbitos. En el último caso, puede incluir en la lista blanca aplicaciones aprobadas por la empresa a través de una solución MDM.

Otra solución, especialmente para dispositivos personales, es crear un contenedor corporativo. La contenedorización aísla lógicamente los datos corporativos y personales presentes en el dispositivo; De esta manera, las empresas toman el control total de la primera mientras tienen control cero de la segunda. Esto no solo ayuda con la privacidad, sino que también asegura que cualquier instalación dentro del contenedor pueda ser completada solo por la empresa mientras los usuarios mantienen un control total sobre el espacio personal. Eliminar dispositivos con jailbreak / rooteado : las soluciones MDM también le permiten identificar si el dispositivo ha sido jailbreak / rooteado y elimina instantáneamente estos dispositivos de la red empresarial; Los datos corporativos también se pueden eliminar automáticamente de estos dispositivos. Para anular específicamente el exploit checkm8, puede configurar de forma remota una restricción para garantizar que sus dispositivos iOS no se conecten a ninguna máquina no autorizada a través de USB .

Si está buscando una solución MDM que lo ayude a proteger de manera efectiva tanto los dispositivos Android como los de Apple, no busque más: comience hoy su prueba gratuita completamente funcional de 30 días de Mobile Device Manager Plus .


Artículos relacionados:


Compartir