En su blog, Thomas Cannon,
escribe que la vulnerabilidad general de
Android permite que un sitio web
malicioso obtenga el contenido de
cualquier archivo almacenado en la tarjeta
SD. También hace posible recuperar un
número limitado de datos y ficheros
almacenados en el teléfono utilizando la
vulnerabilidad.
La vulnerabilidad ocurre debido a una
combinación de factores. A petición de
Google, Cannon explica la
vulnerabilidad sin proporcionar los datos
que permitan explotarla.
El navegador de Android no solicita el
usuario al descargar un archivo, por
ejemplo "payload.html" , sino éste se
descarga automáticamente a /sdcard/
download/payload.html. Al abrir un
archivo HTML dentro de este contexto
local, el navegador de Android ejecuta
JavaScript sin preguntar al usuario.
Luego, una vez el código que JavaScript
obtiene el contenido de un archivo
transmite los datos al sitio web malicioso.
Se trata de una simple explotación de la
participación y redirecciones JavaScript,
lo que significa que también debería
funcionar en teléfonos móviles y múltiples
versiones de Android..
Cannon destaca que uno de los factores
limitantes es que el intruso debe saber el
nombre y la ruta del archivo que desea
robar. Sin embargo, una serie de
aplicaciones de usan una nomenclatura
coherente para el almacenamiento de
datos, lo que facilita las cosas al
webmaster intruso.
Cannon demuestra la vulnerabilidad en
éste vídeo: Android Data Stealing Vulnerability on Vimeo, donde se utiliza el emulador
de Android con Android 2.2 (Froyo).
En la demo se crea un archivo en la
tarjeta SD del dispositivo Android y luego se visita la página maliciosa que toma el
archivo y lo sube al servidor de forma
automática.
Cannon elogia a Google, ya que su
"Android Security Team" le respondió en solo 20 minutos. La empresa creó
inmediatamente un parche, aunque la
solución definitiva será distribuida junto a la próxima versión de Android,
Gingerbread.
Imagen: Android Guys
Marcadores