Descubre (en un click) si tu Android puede ser hackeado

Son muchas las vulnerabilidades que están apareciendo estos días tanto para Android como iOS: aplicaciones troyonizadas, StateFright, …

Para aquellos preocupados por la seguridad de sus terminales móviles (o que quieran empezar a estarlo), les recomiendo instalar la aplicación VTS for Android (click para ir a Google Play) que, pulsando el único botón que trae, os permitirá conocer cuántas vulnerabilidades pueden ser utilizadas para hackear vuestro teléfono (y os aseguro que son varias las que aparecerán con toda seguridad).

Desde aquí “retaros” a instalar VTS y comentar cuántos fallos os ha detectado (para ir creando conciencia y buscar patrones entre todos)

fallos android

En mi caso, estos son los problemas detectados… ¡ya tengo trabajo pendiente! (uuufff, y yo viendo “Person of Interest” ;))

9 comentarios en “Descubre (en un click) si tu Android puede ser hackeado

  1. Julio dijo:

    Grandísima serie, la de Person of Interest.

    Éste es el mismo problema, que había con el entorno Windows.

    La formación del usuario no importa, instalamos cualquier programa o app como se dice ahora, para hacer algo que seguramente con un poquito de formación ya tenemos en nuestro sistema una herramienta que lo hace.

    En otros sistemas (léase GNU/Linux y al principio MAC) la formación del usuario era lo más importante y el usuario de estos sistemas no era o es el mismo perfil que tienen los usuarios de los sistemas windows y ahora los sistemas android. Se repiten los mismos errores y por la tanto se repiten los mismos problemas.

    Según vaya pasando el tiempo el sistema android irá degenerando, y los terminales se degradarán más rápido aún que con windows.

    Un saludo.

    • Interesante reflexión y analogía: como es fácil de instalar “apps” y la gente prefiere no aprender, se va instalando cosas que ocupan espacio, ralentizan su terminal y, en muchas ocasiones vienen con “regalito” (léase troyano o similar)

      Gracias Julio por el enfoque 😉

  2. Resultados para mi BQ Aquaris M5 con Android 5.0.2 actualizado a la última versión del firmware de BQ (1.2.4):

    – CVE-2015-1528: Integer overflow in the native_handle_create function in libcutils/native_handle.c in Android before 5.1.1
    – CVE-2015-6602: Remote code execution as media_server.
    – CVE-2015-3825: Local object serialization attack.
    – CVE-2015-3636: UAF in Linux Kernel ICMP Socket.

  3. Carlos dijo:

    Un buen post, gracias por seguir compartiendo estas nuevas; en mi caso no es vulnerable el equipo (menos mal, tal vez por ahora ) bueno ojalá pronto resuelvas esos inconvenientes, saludos.
    Android 5.1.1 no vulnerable
    “release”: “5.1.1”,
    “sdk”: “22”,
    “id”: “LMY47X”,
    “versionCode”: 6,
    “versionName”: “v.6”
    “name”: “ZipBug 9950697”,
    “isVulnerable”: false
    },
    {
    “name”: “ZipBug 8219321”,
    “isVulnerable”: false
    },
    {
    “name”: “ZipBug 9695860”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2013-6282”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2011-1149”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2014-3153”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2014-4943”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-1528”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-1538-1”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-1538-2”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-1538-3”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-1538-4”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-1539”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-3824”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-3828”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-3829”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-3864”,
    “isVulnerable”: false
    },
    {
    “name”: “sf-itunes-poc”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-6602”,
    “isVulnerable”: false
    },
    {
    “name”: “CVE-2015-3825”,
    “isVulnerable”: “name”: “CVE-2015-7888”,
    “isVulnerable”: false,
    “exception”: “java.lang.Exception: Error when extracting the asset file: java.io.FileNotFoundException: \/sdcard\/Download\/cred.zip: open failed: ENOENT (No such file or directory)”

  4. Rotietip dijo:

    Esto me deja pensando, ¿cuantas de esas vulnerabilidades se podrían mitigar si los cabrones de Google se dignasen a implementar algo que permita bloquear permisos ni bien instalas una aplicación? En lugar de eso toca recurrir a soluciones de terceros como App Setings GB (permite configurar varios aspectos de una aplicación ademas de los permisos) y para aquellas apps “rebeldes” que se crashean luego de modificarse permisos esta XPrivacy (no bloquea permisos exactamente pero cumple bastante bien). Se debe tener en cuenta que ambas aplicaciones requieren de Xposed para que puedan funcionar.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s