SDK de Baidu puso a más de 100 millones de Android en riesgo

Recientemente hay una nueva vulnerabilidad para los usuarios de la compañía de servicios de internet Baidu, que esta afectando a más de 100 millones de dispositivos móviles que usan aplicaciones creadas por esta compañía, por lo general dispositivos que cuentan con sistema operativo Android.

Esta vulnerabilidad se ha catalogado como WormHole Vulnerability o "Vulnerabilidad del agujero de gusano". Consiste en que el atacante tiene acceso remoto al dispositivo y puede ejecutar, visualizar, copiar, crear o incluso enviar ciertos contenidos desde nuestro teléfono inteligente.

Índice

     Una SDK de Baidu dirigida a dispositivos con Android, puso a más 100 millones de dispositivos en situación de riesgo

    Baidu vulnerabilidad

    Este SDK es llamado Moplus SDK y puede ejecutarse desde nuestro teléfono en segundo plano, de esta manera se mantienen en nuestro sistema sigilosamente. Esta nueva amenaza, abre una conexión de servidor HTTP no garantizada y no autenticada en el dispositivo y procede a instalar las aplicaciones que están afectadas, lo que permite que este servidor pueda manipular una cantidad de comandos en nuestro Android como realizar llamadas, obtener direcciones y posicionamiento global, la adición de contactos, descarga y carga de archivos, obtener datos del teléfono, envíos de mensajes  falsos y la instalación de aplicaciones.

    Backdoor en Baidu SDK de Android puso 100 millones de dispositivos en riesgoTras la intervención de Trend Micro, la cuál es una empresa dedicada a la seguridad de la nube, encargada también del desarrollo de soluciones de seguridad de contenidos en internet y gestión de amenazas. Luego que realizó las debidas investigaciones y la detección en concreto del problema que genera el Moplus SDK,  encontraron la causa del backdoor, un malware el cual es un gusano detectado como ANDROIDOS_WORMHOLE.HRXA, que accede por medio de una “puerta trasera” para instalar aplicaciones y ejecutar comandos.

    moplus SDKBaidu ha reconocido esta vulnerabilidad y llevo a cabo, la actualización de su código y todas sus aplicaciones para ayudar a solucionar parcialmente el problema, pero en esta actualización el servidor HTTP sigue estando abierto y en línea, por lo cual algunas funciones podrían ser objeto de abuso nuevamente, mencionó Trend Micro.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Usamos cookies propias y de terceros para mostrar publicidad personalizada según su navegación. Si continua navegando consideramos que acepta el uso de cookies. Más información