SDK de Baidu puso a más de 100 millones de Android en riesgo

Recientemente hay una nueva vulnerabilidad para los usuarios de la compañía de servicios de internet Baidu, que esta afectando a más de 100 millones de dispositivos móviles que usan aplicaciones creadas por esta compañía, por lo general dispositivos que cuentan con sistema operativo Android.

Esta vulnerabilidad se ha catalogado como WormHole Vulnerability o “Vulnerabilidad del agujero de gusano“. Consiste en que el atacante tiene acceso remoto al dispositivo y puede ejecutar, visualizar, copiar, crear o incluso enviar ciertos contenidos desde nuestro teléfono inteligente.

 Una SDK de Baidu dirigida a dispositivos con Android, puso a más 100 millones de dispositivos en situación de riesgo

Baidu vulnerabilidad

Este SDK es llamado Moplus SDK y puede ejecutarse desde nuestro teléfono en segundo plano, de esta manera se mantienen en nuestro sistema sigilosamente. Esta nueva amenaza, abre una conexión de servidor HTTP no garantizada y no autenticada en el dispositivo y procede a instalar las aplicaciones que están afectadas, lo que permite que este servidor pueda manipular una cantidad de comandos en nuestro Android como realizar llamadas, obtener direcciones y posicionamiento global, la adición de contactos, descarga y carga de archivos, obtener datos del teléfono, envíos de mensajes  falsos y la instalación de aplicaciones.

Backdoor en Baidu SDK de Android puso 100 millones de dispositivos en riesgoTras la intervención de Trend Micro, la cuál es una empresa dedicada a la seguridad de la nube, encargada también del desarrollo de soluciones de seguridad de contenidos en internet y gestión de amenazas. Luego que realizó las debidas investigaciones y la detección en concreto del problema que genera el Moplus SDK,  encontraron la causa del backdoor, un malware el cual es un gusano detectado como ANDROIDOS_WORMHOLE.HRXA, que accede por medio de una “puerta trasera” para instalar aplicaciones y ejecutar comandos.

moplus SDKBaidu ha reconocido esta vulnerabilidad y llevo a cabo, la actualización de su código y todas sus aplicaciones para ayudar a solucionar parcialmente el problema, pero en esta actualización el servidor HTTP sigue estando abierto y en línea, por lo cual algunas funciones podrían ser objeto de abuso nuevamente, mencionó Trend Micro.

Hacer una respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies