Detectan vulnerabilidad en app que explora el sistema Android
Es el ES file explorer. Recomiendan precaucaciones
“¿Por qué una de las aplicaciones de Android más populares ejecuta un servidor web oculto en segundo plano?”
El ES File Explorer con más de 500 millones de descargas desde 2014, es una de las aplicaciones más utilizadas hasta la fecha. Su simplicidad hace que lo sea: un simple explorador de archivos que le permite navegar por el sistema de archivos de su teléfono o tablet Android en busca de datos, documentos y más.
Pero detrás de la escena, la aplicación está ejecutando un servidor web reducido en el dispositivo. Al hacerlo, abre todo el dispositivo Android a toda una serie de ataques, incluido el robo de datos, publicó el sitio TechCrunch.
Baptiste Robert, un investigador de seguridad francés que se ocupa de ciberseguridad y Elliot Alderson encontraron un puerto expuesto la semana pasada y revelaron sus hallazgos en varios tweets el miércoles: “Todos los dispositivos conectados en la red local pueden obtener [datos] instalados en el dispositivo”, advirtieron.
Con un sencillo script, Robert demostró cómo podía extraer imágenes, videos y nombres de aplicaciones, o incluso tomar un archivo de la tarjeta de memoria, de otro dispositivo en la misma red. El script incluso permite que un atacante inicie de forma remota una aplicación en el dispositivo de la víctima.
“Claramente esto no es bueno”, dijo. La advertencia obvia es que las posibilidades de explotación son escasas, dado que este no es un ataque que pueda realizar cualquier persona en Internet. Cualquier posible atacante debe estar en la misma red que la víctima.
Típicamente eso significaría la misma red Wi-Fi. Pero eso también significa que cualquier aplicación malintencionada en cualquier dispositivo de la red que sepa cómo explotar la vulnerabilidad podría extraer datos de un dispositivo que ejecuta ES File Explorer y enviarlos a otro servidor, siempre que tenga permisos de red.
De las explicaciones razonables, algunos han sugerido que se usa para transmitir video a otras aplicaciones usando el protocolo HTTP. Otros que históricamente encontraron el mismo puerto expuesto lo encontraron alarmante. La aplicación incluso dice que le permite “administrar archivos en su teléfono desde su computadora … cuando esta función está habilitada”.
Pero lo más probable es que no se dé cuenta de que el puerto abierto los deja expuestos desde el momento en que abren la aplicación.
Ahora, dijeron que corrigieron esa vulnerabilidad pero esperan que Google apruebe la revisión: “We have fixed the http vulnerability issue and released it. Waiting for the Google market to pass the review.”
Por esto, si lo tenés instalado, actualizarlo ya. Esto enseña que siempre debe tenerse la última versión de la app de que se trate, o sistema operativo.