Hace 8 años | Por enjoyingbreatht... a malavida.com
Publicado hace 8 años por enjoyingbreathtaking a malavida.com

Millones de dispositivos Android hacen frente a una amenaza común que puede abrir una brecha de espionaje de usuarios. Se llama Metaphor, y aquí descubrimos sus claves

Comentarios

borteixo

#1 mmm creo que no es otra, el bug del multimedia creo que ya se había publicado por aquí hace tiempo.

Nixitro

#5 Esa vulnerabilidad se parcheó, pero han encontrado otro camino con algo mas o menos similar... lol

c

#7 Es la misma, lo que han hecho es un exploit más currado

kumo

#1 Yo tengo un nexus y te llega de Google directo, hay algunos dispositivos de otros fabricantes así como la Nvidia Shield, pero es una minoría.

Ningún dispositivo/sistema está libre de que en un momento dado se le ataque. Lo interesante es conocer las amenazas y estar preparado. Y no visitar cosas sospechosas ni abrir mails de príncipes nigerianos, que es de lo que se suelen aprovechar.

kumo

#17 A mi las OTAS de Google me funcionan y bien y aguantan más en los terminales viejos que las de otros fabricantes que lo mismo te llega una en toda la vida del dispositivo. De hecho, sí me han llegado parciales, no sólo cambios de versión de Android.

También es cierto que con lo que aguanta un teléfono, deberían garantizar actualizaciones durante más tiempo, porque sinceramente cambiar de móvil porque haya nueva versión de IOS o Android es un poco chorra y no lo hará mucha gente. Es un intento de obsolescencia bastante pobre. Al final lo notas porque ya no te va la última versión de un juego o app.

D

#21 Claro, pero los fabricantes pasan como de comer mierda. Por este motivo deberían ser Google el que tuviese el control sobre determinados elementos del SO para parchearlos con parciales. Al final el fabricante se pega con los drivers que integra en su dispositivo y poco más. Ajusta algo el kernel y punto.

E

#25 ni Google, tengo varios Nexus que ya no se actualizan ni para corregir exploits

SuperPollo

#44 Idem

joffer

#17 el no sistema de actualizaciones dirás

D

#1 ¿Cyanogen?

D

#26 Ójala todos tuviésemos la posibilidad de usar Cyanogen. Ni que decir que si liberasen los putos drivers habría cocineros de sobre dispuestos a hacer los apaños necesarios...pero claro, terminales de hace dos años podrían dar caña otros 6-7 más y eso no lo quieren.

D

#31 No te creas. Un buen ajuste del kernel da una vida impresionante al terminal. Ni que decir que si tienes la posibilidad de ajustar el "governor" (no me sale la palabra en castellano), puedes hacer durar la batería bastante más.

La cuestión principal es que los fabricantes liberen los drivers para las distintas versiones. Hay mucha gente que no tiene novia para perder el tiempo en estas cosas.

D

#35 Yo tengo novia y un crío. Y siempre estoy toqueteando.

s

#31 totalmente de acuerdo, mi galaxy nexus es testigo de que cyanogen es lo mejor que le puede pasar a un móvil. Aunque solo lo uso ya para trastear, me pasé a Windows Phone que como no lo tiene nadie no interesa sacar cosas de estas

l

#1 Lo primero que tienes que hacer al comprarte un móvil es instalarle una custom rom y rootearlo.
Y cada x tiempo, meterle una rom nueva.

g

#1 O permiten un sistema de actualizaciones parciales independiente del fabricante...o estamos vendidos.

Esa es la clave. Así como algunas aplicaciones pasaron de ser "del sistema" a estar en el espacio de usuario y actualizarse a través de PlayStore, más y más aspectos de Android deberían pasar a ser actualizables independientemente de la "capa" del fabricante, desde PlayStore u otro sistema.

D

#1 exacto

Horus

#1 Según evaluaciones al código de la preview de Android N, al parecer Google está dividiendo el código interno de Android, separando el de la interfaz del núcleo del sistema. Esto permitiría dejar a los fabricantes que hagan los cambios en la interfaz que usualmente agregan, como Touchwiz de Samsung (¡MEV salve a Motorola!), mientras que Google podría liberar parches del sistema independientes del fabricante. Otra cosa es que los fabricantes lo permitan, ya que les estropea lo de la obsolescencia programada.

Wayfarer

#3 Correcto: Los hallazgos de los investigadores funcionan en versiones de Android 2.2 a la 5.1. Si tienes Android 6.0 instalado en tu terminal ya no eres vulnerable a este bug.

Eso sí, todos los demás estamos expuestos

E

#3 Nexus One
Android 2.3

Nexus 7
Android 5.1

Nexus 4
Android 5.1

Todos vulnerables

leader

#46 Yo tengo un Nexus 4 con 6.0.1 sin mucha dificultad...

E

#59 y yo si me dedicara a actualizar a CM13, el caso es que por OTA se ha quedado así

#65 ese no lo tengo

ochoceros

#46 Y el Galaxy Nexus

leader
hazardum

#46 El nexus 7 (2013) si tiene versión 6 oficial y se puede actualizar por OTA. En la versión del Nexus 7 (2012) se puede instalar de otras formas pero no oficialmente.

El nexus 10, tampoco tiene Android 6 de manera oficial.

E

#69 el mío es 2012 y ya va bastante mal con 5.1, si acaso lo bajaría a 4.4

eboke

#3, yo no tengo Nexus y tengo 6.0, roll

cyrus

#3 yo tengo un sony experia y tengo la 6.0

D

Vale, que estamos jodidos.

#2 No les hace falta la verdad, tienen acceso total a tu movil aunque este apagado.

Acido

#4 Hombre.... tanto como "total" y "aunque esté apagado" ... me parece que no ¿eh?

D

#33 Mira, yo lo del movil apagado no lo creia pero si... tu movil apagado tambien puede ser escuchado. La unica forma es quitandole la bateria.

Hace un tiempo vi un documental sobre software que se vendia a los gobiernos, creo que era un software frances, servia para pinchar telefonos. El tio que se reunio con el reportero lo hizo quitando la bateria al movil.

Al final date cuenta que el tener un sistema operativo en el movil "gratis" que usan todos los fabricantes es por algo, por el control que da sobre el usuario que lo tiene.

d

#37 Hombre, de que se pueda hacer (hasta a nivel de hw) a decir que Google te da el android gratis para controlarte... Hay un trecho)
Google quiere conocerte, para poder ofrecer servicios más rentables. Manipularte todavía no creo que quieran.

D

#40 Que iluso eres... cuando tu pulsas "acepto" en tu cuenta de google o cuando configuras tu movil aceptas que comercien con tus datos, donde estas, que navegas, que usas... todo. Nos asustaria conocerlo.
De ahi tienen un software que sirve para tenernos controlados y tambien sirve para que cualquiera con ese sistema operativo pueda ser infectado con cualquier malware o rootkit y espiarlo que yo me atreveria a decir que ni lo necesitan, tendran sus backdoors ya identificados para hacerlo.

d

#45 Atrevete a decir sin saber. Pero el iluso soy yo

Otra vez más,hay una diferencia entre controlar a alguien y tener tanta información como sea posible sobre alguien.
No digo que sea bueno no tener privacidad, pero no voy diciendo que Google me controla.

D

#64 Y tener tanta info sobre alguien no es control sobre esa gente?

Y sobre lo del espionaje, es asi de triste pero para los gobiernos nunca fue tan facil. Tu movil contigo en tu bolsillo y haces todo a traves de el.

d

#66 No. Son conceptos diferentes.
Por otro lado, puedes mirar el código de Android y buscar sus puertas traseras https://source.android.com

No las necesitan, porque lo que quieren es tu información, que la has vendido a precio de saldo para obtener ciertos servicios como mapas, correo, google now, etc.

Google no está interesada en ti como persona, sino en ti como fuente de informacion, para aplicar machine learning, etc y así poder mejorar sus servicios y vender mejor. Le aportas más como fuente para sus algoritmos que lo que eres como persona.

Hanxxs

#40 Cuando IBM ayudó en los años 30 al gobierno alemán a confeccionar un censo que contenía datos de carácter religioso tampoco nadie podía imaginar para qué lo iban a usar unos años más tarde.

D

#37 #33 El modem puede controlar la CPU por medio de un BUS. El movil no está apagado, está en stand-by con la batería.

Y sin ella, creo que tiene una segunda para almacenar cosas como la hora y así.

s

#41 en standby y los jodidos móviles actuales no son capaces de encenderse al poner la alarma

D

#58 Es "posible", #41 dice como. Hay demasiadas pruebas de concepto de ataques de seguridad via los modem, por no hablar que este generalmente es totalmente cerrado. En teoria, el modem y el CPU deberian estar totalmente aislados de modo que el modem no pueda inyectar codigo, pero con tanta puerta trasera via hardware que revelo Snowden, yo no aseguraria nada.
El caso es que es totalmente viable la ejecucion remota de codigo apagado con bateria, ejecucion de codigo sin bateria no lo se, pero la escucha tambien es posible.
Ya lo decía Bruce Schneirer, las revelaciones de Snowden no tomaron por sorpresa a nadie del mundo de la seguridad, todo eso se sabia posible. El problema era sugerir que el gobierno o las empresas pudieran aprovechar esas vulnerabilidades para espiarte; como poco, te ponian con los del gorro de aluminio, con algo mas de mala leche, arruinabas tu carrera... y mira nada mas las sorpresas que nos da la vida.

Acido

#37 Fíjate que antes dijiste "total" y ahora dices "puede ser escuchado"... no es lo mismo.

Cuando está apagado pueden escucharte, vale, puede ser, pero no pueden saber tu localización GPS, ni otras cosas (acceso a tu cámara, los datos de tu móvil, la antena GSM más cercana o el WIFI más cercano, tu número de teléfono, tu email, etc), luego no tienen un acceso total.

Cuando está encendido pueden tener un acceso total, vale, pero no ambas cosas a la vez, lo de "total" y "cuando está apagado", ambas cosas juntas es ¡tachaaaaan! ¡FALSO! (a menos que se demuestre, claro)


'Al final date cuenta que el tener un sistema operativo en el movil "gratis" que usan todos los fabricantes es por algo, por el control que da sobre el usuario que lo tiene.'

Permíteme que tenga mis dudas sobre eso. No sólo es "gratis" sino que también es Open Source, al menos la mayoría del Sistema Operativo, así que en caso de tener ese control tan grande sobre los usuarios se puede ver en el código y corregirlo. Hasta ahora, que yo sepa lo que han salido han sido bugs o fallos de diseño que permiten ser explotados, que yo sepa no hay pruebas de puertas traseras o diseños a propósito para controlar a los usuarios. Si existe esto, te agradecería que lo demostrases.
Por ejemplo, esta vulnerabilidad NECESITA que el usuario se conecte a una web maliciosa... lo cual quiere decir, que si no pulsas ningún enlace estarías a salvo, por mucho que te envíen MMS o lo que sea. Menuda mierda de control sería si lo han diseñado así necesitando que el usuario pulse un enlace ¿no?

D

#52 Joder tio, que es una forma de hablar, digo que puede ser escuchado porque pueden hacerlo, no tienen a un tio escuchando todas las conversaciones de los moviles (otra cosa es que haya un software que las analice, que eso no lo sabemos).

Perdona, si pueden escucharte, de verdad no pueden enviar una llamada a la funcion GPS de android y que les de las coordenadas? Asi sin tener ni idea, es una llamadita a una funcion que te las devuelva.
Con esto quiero decir que programarlo en una app es sencillo, no me quiero imaginar a nivel mas bajo de hardware que tambien se podra hacer tranquilamente y si pueden escucharte, pueden activar parte del sistema operativo sin que te enteres: http://www.myandroidtuts.com/2013/04/android-get-current-gps-location.html

Bueno, tu cree lo que quieras, tu mismo. Yo me apostaria todos mis ahorros a que si bin laden tendria un movil android no le daria tiempo ni en llegar al bater despues de comerse un kebab sin que lo supiesen.

Acido

#54 Por "ser escuchado" entiendo que te refieres a "oir" lo que tu microfóno oye... ¿o te refieres a otra cosa?
Es decir, tú estás con tu móvil apagado en el bolsillo, con la batería puesta, y alguien a 100 metros o 1 kilómetro, lo que sea, con una antena direccional, hace no se qué cosa para que el sonido que capta el micrófono le pueda llegar y oirte, podría oir lo que hablas.

Otra cosa diferente es que pudiese lanzar cualquier comando, eso que dices de hacer una llamadita a una función... eso que yo sepa no es posible.


Bueno, tu cree lo que quieras, tu mismo. Yo me apostaria todos mis ahorros a que si bin laden tendria un movil android no le daria tiempo ni en llegar al bater despues de comerse un kebab sin que lo supiesen.

Bin Laden está muerto, se supone, pero supongamos que hay un terrorista que quieren buscar. Basta con saber el número de teléfono o el IMEI y si lo tiene encendido saben dónde está, aunque no sea un smartphone ni tenga GPS ni nada... si lo tiene apagado sabrán dónde ha estado, pero no dónde está ahora (salvo que me demuestres cómo). Pero veo complicado saber el número de teléfono o el IMEI (no va a ir el terrorista de turno a comprar el teléfono a su nombre, sería muy tonto), así que no lo veo tan fácil. Y, por supuesto, también supongo que usarán otros sistemas que no sean móviles GSM... Por ejemplo, un cacharro con Linux que se conecte por WIFI para hacer llamadas IP cifradas o emails cifrados, yo que se. Podrán localizar su IP y con su suerte dar con una localización aproximada, o quizá no si ha usuado saltos a través de otras IP.

D

#58 No tio, no hablo de "una antenita" hablo de que tu movil no esta realmente apagado cuando lo apagas y que remotamente pueden activar funciones del mismo como escuchar, recibir coordenadas GPS... Mira tu movil? se puede sacar la bateria?

Y te digo lo mismo a todo lo demas. Se conoce que no sabes muy bien como funciona esto de la informatica, que uses encriptacion no te da la seguridad de que no pueda ser leido (hay bugs en el software que la genera, deliverados o no, en el software que envia el mensaje o incluso la propia encriptacion puede tener un backdoor y si no lo tiene con la capacidad de computacion que tienen la CIA son capaces de desencriptarlo...) y eso de "saltos a traves de IP".. en que año estas en los 90? Por favor, para los centros de inteligencia eso es un chorrazo en el teclado y saben que has escrito y desde donde, que monitorizan todo internet, por dios... Lo unico que a dia de hoy se supone que te da cierto anonimato es la red Tor.

Nathaniel.Maris

#54 ¿Quien lanza el comando? ¿Desde donde? ¿Como lo recibe el móvil estando apagado? Si no estás conectado a la antena gsm, ni a la wifi, ni al blutuz, cómo cojones puede llegar "esa señal" al móvil, si no llega la señal y "espera a estar encendido para enviar los datos", dónde los guarda, que partes ocultas activa, ¿todos los fabricantes incluyen discos de 2tb ocultos en los móviles para grabar conversaciones offline? Y finalmente cuando las envía, ¿como hace para no quemarte la tarifa de datos?

Aseveras un montón de cosas y no hay pruebas de nada. ¿Podrías ampliar la información, por favor?

D

#95 "blutuz"....

Es obvio que si te metes en un buenker no te van a poder espiar.

Hay que ser corto de entendederas para pararse a pensar en la tarifa de datos ...

Preguntarle a snowden , se descojonaria de tus chorradas.

Acaso la policía no puede pinchar todos tus mensajes y llamadas con un software que fabrican empresas y venden a los gobiernos ?

Pues las agencias de espionaje lo mismo pero elevado al cubo .

D

#95 No tengo el enlace de aquel documental pero era una empresa de muchas que hacia este software para espiar a los ciudadanos y lo vendia a los gobiernos, incluso a gobiernos de regimenes totalitaristas y lo usaban en contra como es obvio de sus ciudadanos, aquellos que se escribian emails, mensajes...
Este ex trabajador contaba como funcionaba todo, no sin antes sacar la bateria de su movil y no enseñar la cara.
No te has preguntado porque la bateria ya no se puede sacar?

Por cierto:
https://news.vice.com/video/phone-hackers-britains-secret-surveillance

https://en.wikipedia.org/wiki/IMSI-catcher

Con esto ni te enterarias que te estan espiando. De hecho ya hubo una convencion de hackers donde demostraron que los moviles de los asistentes se conectaron a un falso punto de acceso, vendria a ser lo mismo. Y bueno y ya te digo que ni necesitan recurrir a este tipo de estaciones para saber todo sobre ti o espiarte.

D

#37 Perdon pero todavia tienes el link al video citado ? .... Gracias ( anticipadas ) si lo llegas a tener y me lo pasas

D

#83 que va, lo vi en la 2 creo, hace años igual si buscas en la web de la 2...

Nathaniel.Maris

#37 Claro que si, que nadie en el mundo ha metido el móvil apagado y con batería en algún aparato de medida de emisiones, si ni siquiera se conecta a la red ¿como vas a darle la orden de escuchar? Y por otra parte, ¿cómo haces que transmita si no hay conexión de ningún tipo?
Aún no he visto ningún artículo, video o prueba que me demuestre que eso es cierto. ¿Seras tu el primero en hacerme cambiar de opinión?

Z

#2 Que esperas de una compañia judia israelita...

D

#12 si, todo correcto, el problema es que los móviles (aun de fabricantes importantes) dejan de soportar nuevas versiones de Android al poco tiempo y te quedas con tu versión desfasada en tu móvil para siempre.

Aokromes

#14 Y luego se quejan de microsoft con xp/vista, cuando con android encontrar un fabricante que actualice sus moviles mas alla de 2 años es mas complicado que te toque un premio de la loteria.

D

#12 Claro, claro... para cuando salga el update igual ya te has infectado o lo mismo la actualizacion deja tu movil mas lento que una patata.

leader

#12 Eso, empieza a actualizar a windows 10

D

#12 de Apple.

Trolleando

Video del exploit:

malkair

Yo uso Linux, no me afecta

D

Sensacionalista. Como dicen la versión 6 no está afectada, con lo que solo un pequeño porcentaje* de usuarios se verán afectados

*el pequeño porcentaje puede variar entre un 2% y un 98%.

D

#38 Ten, creo que se te ha caído esto:

capitan__nemo

¿No hay un enlace con una prueba de concepto que recoja alguna información inofensiva te la presente en una web y te diga si tu terminal es o no es vulnerable?

Despues ¿Esto no se podria parar a nivel de navegador web?

¿Y a nivel de proveedor de internet o router?

Trolleando

#13 Si tienes una version de android inferior a la 6.0 eres vulnerable

capitan__nemo

#22 ¿Con cualquier navegador web?

E

#24 Firefox + NoScript imagino que lo para

Tom_Bombadil

#24 Por lo que leo del bug, no es explotable en SBrowser

D

Mola, Google se está cubriendo de gloria.

Sintiéndolo mucho y a pesar de que todos tienen sus fallakos, me temo que en estas cosas IOS es bastante mejor. No porque sea mucho más seguro sino porque tienes actualizaciones aseguradas. Podemos estar de acuerdo con que Apple está supravalorada y que vende hardware de gama media por 700€, pero solo por las actualizaciones vale la pena.

Mientras tanto yo sigo a la espera de CM13 para mi OPO (paso de nightly) y así sacarme de encima la última y nefasta versión 12.1.1.

villarraso_1

#78 yo no sé si por las actualizaciones merece la pena pero tengo un iPad air 2 que cumplirá un año enseguida. Vino con iOS 8.1 y lo he actualizado a la 8.2, 8.3, 8.4, 9.1 y 9.2 que es la q tengo ahora.
De móvil uso un mi4 que tiene 6 meses, me llegó con KitKat y sigue con KK porque el fabricante no ha sacado actualizaciones oficiales más allá de kit kat. Ya sé que de manera no oficial se puede hacer, pero yo estoy hablando de las actualizaciones oficiales de Xiaomi, que se supone que es uno de los que actualiza más que la media

D

#82 para mi un smartphone o tablet que no recibe actualizaciones es un aparato olvidado. Esas cosas sin las que hacen que Apple tenga tan buen nombre.

Pero tampoco es oro todo lo que reluce porque mi iPad mini 2 con ios9 mete unos lagazos de la hostia.

D

#91 Tengo el iPad 2, si el de 2011, con iOS9. No es el colmo de la fluidez pero una vez abierta la app va bastante bien. Uso procreate para dibujo entre otras y 0 lag en el trazado.

D

#92 no no, en las aplicaciones todo bien. Digo que me da lagazos en transiciones.

Procreate! Sin duda la mejor app de toda la store de Apple. Yo lo uso siempre.

apetor

StageFright es con lo que han conseguido ejecución ( sólo de modo usuario ) en las ultimas versiones de la Wii U. Una web con un MP4 "malformado" que explota el navegador. De aquí, con otro exploit en el kernel ( o directamente al "kernel" del IOS... ), control de toda o casi toda la consola.

Pero el Metaphor es un nombre que, en cuestiones de seguridad, lo merece más esto:

>

Artículo explicativo y código fuente en ensamblador para el único ( creo ) virus verdaderamente metamórfico que ha existido; 13000 líneas, creo recordar.

http://vxheaven.org/lib/vmd01.html

http://spth.virii.lu/29a6/29A-6.602.txt

Y si, esto es pedagogía.

D

Hoy Android no es Linux.

D

#60 Es Linux, pero no es GNU.

Autarca

Joder, que casualidad, de la seis en adelante se salvan.

No quiero pensar mal, pero parece un plan de google para forzarnos a cambiar de teléfono

d

#18 más que cambiar de teléfono, hay que actualizarlo. Tengo un Mi3 de Xiaomi, que es un modelo con 3 años, y tengo Android 6.0.1.
Hay que presionar a las marcas para que actualicen los firmwares.

Autarca

#28 me voy a tener que comprar un Xiaomi.

d

#32 Yo no me caso con ninguna marca, pero de momento estoy muy contento con esta, porque es de los pocos teléfonos que me está aguantando mas de 2 años. Antes de comprar, mira si CyanogenMod esta para tu telefono. La CM13 está basada en 6.0

g

#28 Es un gran terminal.

Usa el procesador Snapdragon 800. Junto con el casi idéntico Snapdragon 801, son probablemente los últimos procesadores de Qualcomm claramente superiores a su competencia, con gran rendimiento y sin problemas de calentamiento. OnePlus, por ejemplo, decidió utilizar el 801 en su "gama media" OnePlus X por sobre las opciones nuevas de Qualcomm, con gran acierto en mi opinión. El sensor de la cámara creo que es un Sony IMX135, que cumple. Tiene una batería suficiente, buena pantalla, buen aspecto (no sobresaliente, pero bueno), una gran calidad de construcción y, lo mejor, soporte tanto de Xiaomi como de una gran cantidad de desarrolladores independientes. El teléfono cuando salió al mercado estaba a un precio muy accesible; tres años después todavía se puede conseguir a un precio ridículamente bajo por lo que te llevas.

d

#79 Sí, lo sé. Llevo usando los nightlies desde hace dos años, ahora con la MIUI Multilanguage, le he cambiado la tapa trasera unas cuantas veces y la batería la voy a cambiar esta semana que viene (cuando me llegue la de reemplazo). Tiene bluetooth BLE, NFC, ANT+ (muchos no lo saben, pero lo lleva) , etc. Pero lo que más me gusta de este teléfono, es el soporte, porque cada semana le puedo actualizar el SO y parece que lleve teléfono nuevo. En Antutu, por ejemplo, me da 39.000 puntos. Se lo compré a mi padre hace unas semanas en ibuygou.com, y ahora está con portes por $190.

AdobeWanKenobi

La musiquilla le quita toda la seriedad

dphi0pn

¿Ola que asen? ¿Cyanogen o que? https://www.exploit-db.com/docs/39527.pdf

D

¿y que es lo que hace exactamente?

s

Y entonces, si tengo 4.3 en el móvil estoy jodido a menos que desactive la descarga automática de videos en todas las apps y uso solo y exclusivamente firefox+no script y/o chrome? Ff y no script no dificultaría la navegación web desactivando algunas cosas?

D

Android...

D

Hoy sale Windows 10 Mobile, recomiendo actualizar a todos esos teléfonos Android.....

Fritang0

Y no dan indicios de cual puede ser el mensaje o la web que infecta ? espero que vaya saliendo algo mas de info, sobretodo para avisar a la familia de que no entre aqui o no pinche alla etc.

d

#19 pues será cualquiera que esté aprovechando la vulnerabilidad. Como va en un video, hasta una web atacada (tu banco, por ejemplo) podría pasar a ofrecer este video malicioso y joderte.
La lista de webs será desconocida y dinámica.

D

#19 Ehhh... cualquiera que use la vulnerabilidad. Como si tu ahora coges, la creas en un video cualquiera y lo subes.

D

Android, la seguridad linux en tu móvil lol

1 2