Android 4.4 Master Key Vulnerability, Hacker Descubre la Clave Secreta de Android 4.4 KitKat

By noviembre 2, 2013Android

En Julio de este año, los hacker Chinos lograron vulnerar el apk de Android que les permitian obtener la clave maestra o Root del sistema y con esa misma funcion crear troyanos.

Google Ya Realizo las Tarea  de Parche. y se espera actualizacion en la proximas horas.

Hoy el investigador en seguridad Jef Freman, logro mediante un codigo en Python obtener la clave maestra del apk y mediante esto ser root o editar aplicaciones apk en Android 4.4.

A principios de este año, en el mes de julio se descubrió que el 99% de los dispositivos Android son vulnerables a un defecto llamado “Android 4.4 Master Key Vulnerability ” que permiten a los hackers para modificar cualquier aplicación legítima y firmado digitalmente con el fin de transformarlo en un troyano programa que puede ser utilizado para robar datos o tomar el control del dispositivo.

En Android, todas las aplicaciones que están firmadas por los desarrolladores que utilizan claves criptográficas privadas, sino que es mediante la comparación de los certificados que se utilizan para verificar que estas firmas gestor de paquetes de aplicaciones de Android determina si se les permite compartir información, o qué permisos son capaces de obtener. Incluso el software del sistema en sí está firmado por el fabricante del dispositivo y las aplicaciones firmadas por la misma clave tanto son capaces de hacer cualquier cosa que el software del sistema puede.

Al igual que los Master Key Vulnerability Anteriores , la hazaña de Jef Freman permite que un hacker gane acceso completo a su dispositivo Android a través de un sistema de APK modificado, con su clave de cifrado original que se está intacta. De esta manera el malware puede obtener acceso completo al sistema Android y todas las aplicaciones (y sus datos) con permisos del sistema peligrosas. Se recomienda a los usuarios descargar aplicaciones o actualizaciones de aplicaciones sólo de fuentes de confianza, de preferencia a partir de fuentes oficiales o de las tiendas de aplicaciones.

Leave a Reply