FakeID es un bug de seguridad que afecta al 82% de los celulares Android y puede ser usado por aplicativos malignos para disfrazarse por confiables, reconocibles y tener todos los privilegios que los apps verdaderos poseen, sin que el usuario perciba que está siendo víctima de una invasión criminal.
La vulnerabilidad está presente en todas las versiones de Android desde el 2.1 (Eclair), estando solamente libres los usuarios del reciente Android 4.4, mientras que los dispositivos en los cuales el bug 13678484 fue corregido (el patch fue emitido a inicios del 2014) no son vulnerables a ataques. Todos los HTC, Pantech, Sharp, Sony Ericsson, Motorola y aparatos que poseen extensiones de administración del dispositivo 3LM, también están en riesgo debido a esa falla.
El analista de Bluebox, Jeff Forristal, publicó en la página de la empresa que el FakeID actúa al explorar “firmas de certificado” usadas para verificar ciertos aplicativos. Por su parte, Android también falla al chequear esos certificados independientemente si son reales o falsos.
Todo esto abre puertas para que apps falsos, usando la misma identificación en Google Wallet y tomando el control del software 3LM, controlen el celular y abran puertas para la instalación de virus, malwares y spywares.
“Android contiene algunos certificados ya grabados previamente por varios desarrolladores, lo que les otorga acceso especial y privilegios dentro del sistema operacional sin necesidad de pasar por el típico proceso de validación de certificados en cadena”, afirma Forristal.
Uno de esos certificados pertenece a Adobe y da sus apps validados o a sus certificados el poder de inyectar códigos en otros aplicativos. Forristal asegura que ese proceso existe para permitir que otros apps usen el plug-in de Adobe Flash Player.
Esa característica permite a un invasor validar un app maligno con un certificado “verificado” por el código pregrabado de Adobe, pero que en realidad no lo está. Y mientras el certificado de Adobe esté presente en la cadena de certificados del app, el sistema aceptará el código liberado y se inyectará en otras aplicaciones, explica Forristal.
Uno de los aplicativos identificados con esa falla es ‘Cámara Nocturna’, que ya fue retirado de Google Play Store. Ese app pedía mucho más que acceso a la cámara del teléfono, y cuando el usuario aceptaba los permisos, accedía a los contactos y conseguía autorización para escribir SMS sin que el usuario lo perciba.
Una empresa de softwares de seguridad japonesa realizó un proceso para la verificación de aplicaciones en el sistema operacional Android, encontrando cerca de 900 mil aplicativos falsos.
De acuerdo con la investigación, cerca del 77% de los aplicativos más populares del mencionado sistema poseen una versión falsa siendo comercializada. Según la empresa, más de 890 mil de esos apps falsos pueden ser encontrados en diferentes sistemas operacionales y tiendas que trabajan alternativas que actúan en el segmento.
Dentro del número total de apps falsos encontrados, más de la mitad de estos poseen códigos malignos, malwares y adwares.
Sin embargo, no todo está perdido. Google permitió a una plataforma llamada Bluebox Security Scanner, que puede ser descargada e instalada gratuitamente en el dispositivo, buscar por apps que puedan estar utilizando esta vulnerabilidad.
Después de instalarse, basta abrir el app que iniciará automáticamente la limpieza en búsqueda de aplicaciones falsas que presenten riesgos, y en caso ellas tengan fallas, la pantalla siguiente mostrará lo siguiente:
¡Atención! No obstante, la falla solo puede ser corregida si tu aparato tiene acceso root, además, debes bajar el programa Xposed Framework. En seguida, reinicia tu tablet o smartphone para activar todas las funciones.
Luego de haber realizado la instalación y búsqueda por Bluebox, descarga e instala el app FakeID fix. El siguiente paso es abrir Xposed Framework, en la sección “Módulos”, activar “FakeID fix” y reiniciar el aparato.
Después de todo este proceso, la vulnerabilidad será corregida. Abre nuevamente el Bluebox Security Scanne y haz la siguiente prueba, y en caso su aparato esté limpio, la imagen que debe aparecer será:
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real