Menu

Wallpapers


Wallpaper La Victoria, en Flickr

Wallpaper Pets, en Flickr

Wallpaper GamePad..., en Flickr

Wallpaper Toronto, en Flickr

Wallpaper Construcción Wall, en Flickr

Wallpaper Momento de un Café/Té, en Flickr

Wallpaper Bunny-BomBom, en Flickr

Wallpaper Britto, en Flickr

Wallpaper Surreal, en Flickr

Wallpaper Underground Neon, en Flickr

Wallpaper Butter Wall, en Flickr

Wallpaper HeadPhones-V, en Flickr

Wallpaper Sweet!, en Flickr

Wallpaper Venezuela, en Flickr

Wallpaper Batman (Android), en Flickr

Wallpaper Superman (Android), en Flickr

Wallpaper Iron Man (Android), en Flickr

Wallpaper Wonder Woman (Android), en Flickr

Wallpaper Ai [Illustrator] (Android), en Flickr

Wallpaper Tetris (Android), en Flickr

Wallpaper Lego (Android), en Flickr
. . . . . . . . . . . . . . . . . . . . .

domingo, 28 de noviembre de 2010

Vulnerabilidad de Android hace posible el robo de datos.

El experto británico en seguridad informática Thomas Cannon ha detectado una vulnerabilidad grave en el navegador distribuido junto a Android, que hace posible acceder a los datos de la tarjeta de memoria del sistema. Aunque revela el agujero de seguridad, Cannon ha acordado con Google no revelar los detalles.

En su blog, Thomas Cannon, escribe que la vulnerabilidad general de Android permite que un sitio web malicioso obtenga el contenido de cualquier archivo almacenado en la tarjeta SD. También hace posible recuperar un número limitado de datos y ficheros almacenados en el teléfono utilizando la vulnerabilidad.

La vulnerabilidad ocurre debido a una combinación de factores. A petición de Google, Cannon explica la vulnerabilidad sin proporcionar los datos que permitan explotarla.

El navegador de Android no solicita el usuario al descargar un archivo, por ejemplo "payload.html" , sino éste se descarga automáticamente a /sdcard/download/payload.html. Al abrir un archivo HTML dentro de este contexto local, el navegador de Android ejecuta JavaScript sin preguntar al usuario.

Luego, una vez el código que JavaScript obtiene el contenido de un archivo transmite los datos al sitio web malicioso. Se trata de una simple explotación de la participación y redirecciones JavaScript, lo que significa que también debería funcionar en teléfonos móviles y múltiples versiones de Android.

Cannon destaca que uno de los factores limitantes es que el intruso debe saber el nombre y la ruta del archivo que desea robar. Sin embargo, una serie de aplicaciones de usan una nomenclatura coherente para el almacenamiento de datos, lo que facilita las cosas al webmaster intruso.

Cannon demuestra la vulnerabilidad en éste vídeo, donde se utiliza el emulador de Android con Android 2.2 (Froyo). En la demo se crea un archivo en la tarjeta SD del dispositivo Android y luego se visita la página maliciosa que toma el archivo y lo sube al servidor de forma automática.

Cannon elogia a Google, ya que su "Android Security Team" le respondió en solo 20 minutos. La empresa creó inmediatamente un parche, aunque la solución definitiva será distribuida junto a la próxima versión de Android, Gingerbread.

Fuente: Diario Ti.

0 comentarios:

Publicar un comentario