La vulnerabilidad en Android expone datos confidenciales de transmisiones RSSI, se puede utilizar para localizar usuarios en redes wifi locales

Seguridad / La vulnerabilidad en Android expone datos confidenciales de transmisiones RSSI, se puede utilizar para localizar usuarios en redes wifi locales 2 minutos de lectura Android

Fuente de ilustración de Android - Fossbytes



Google ha trabajado arduamente para limpiar el código de Android y hacer que las versiones futuras sean más seguras. Este año, siempre han tomado decisiones de diseño que facilitarían la implementación de los parches de seguridad. Incluso después de los arduos esfuerzos de los desarrolladores para reparar las vulnerabilidades, parece que está surgiendo una nueva.

Se descubrió una vulnerabilidad en la RSSI emisiones de investigadores. Android es de código abierto, existen varios métodos de canales de comunicación entre diferentes aplicaciones y el sistema operativo, las aplicaciones pueden usar el canal de 'intención' para transmitir mensajes de todo el sistema que pueden ser recogidos por otras aplicaciones. Hay formas de impedir que la transmisión vaya a ciertas aplicaciones, pero debido a la negligencia de algunos desarrolladores, estas restricciones no se imponen correctamente.



Google ha implementado permisos en Android, lo que avisa al usuario antes de que el sistema operativo entregue los datos relevantes a una aplicación. Esta es una gran característica de seguridad, pero desafortunadamente no se requiere un permiso especial para transmitir el valor de potencia de WiFi. La fuerza de la señal recibida por el dispositivo está representada por valores RSSI. Aunque esto no se correlaciona con los valores de dBm (físicos).



La versión 9.0 de Android tiene una 'intención' diferente para estos valores, ' android.net.wifi.STATE_CHANGE ”. Si bien las versiones anteriores todavía usan el ' android.net.wifi.RSSI_CHANGED ” intención. Ambos revelan valores RSSI por difusión, evitando los permisos requeridos normalmente.



Según el artículo fuente de ciberseguridad , esto puede ser replicado por usuarios normales. Solo tienes que instalar el ' Monitor de emisor interno ”Aplicación y ejecútela. Podrá observar los valores RSSI emitidos desde su dispositivo.

Esto incluso fue probado en varios dispositivos por ciberseguridad .

  • Pixel 2, con Android 8.1.0, nivel de parche de julio de 2018



  • Nexus 6P, con Android 8.1.0, nivel de parche de julio de 2018

  • Moto G4, con Android 7.0, nivel de parche Abril de 2018

  • Kindle Fire HD (8.a generación), con Fire OS 5.6.10, que se bifurca desde Android 5.1.1, actualizado en abril de 2018

  • El enrutador utilizado fue ASUS RT-N56U con el último firmware

Todos ellos mostraron un rango único de valores RSSI.

Respuesta de Google

Google ha reconocido el problema y lo ha clasificado como un exploit de nivel moderado. Esto se solucionó parcialmente en Android 9.0, ya que una de las intenciones no genera datos confidenciales.

Los valores RSSI se pueden utilizar para geolocalizar personas en redes wifi locales. Dado que afecta a todos los teléfonos Android, independientemente del proveedor, esto puede convertirse en un problema de seguridad grave si no se repara.

Etiquetas Seguridad de Android Datos