Problemas de seguridad en android
la vulnerabilidad fue dada a conocer a Google en febrero por Bluebox, sin embargo, la compañía no arregló el problema, Tiempo después, Google modificó el proceso de entrada de aplicaciones a su tienda para bloquear todas aquellas aplicaciones que fueron modificadas por el exploit.
En la primera semana de junio, el equipo de seguridad de Android, un equipo chino, encontró una segunda vulnerabilidad en Android parecida a la “Android Master Key vulnerability”descubierta previamente.
En la primera semana de junio, el equipo de seguridad de Android, un equipo chino, encontró una segunda vulnerabilidad en Android parecida a la “Android Master Key vulnerability”descubierta previamente.
El investigador en seguridad Jay Freeman descubrió otra vulnerabilidad de Master Key en la versión 4.3 de Android, muy similar a la reportada en julio del pasado 2013 por el equipo de seguridad de Android.
Jay Freeman es conocido como Saurik por el software Cydia, una aplicación para iOS que permite al usuario buscar e instalar paquetes de software en dispositivos de Apple desbloqueados (jailbroken).
En Android, todas las aplicaciones son firmadas por sus desarrolladores usando claves criptográficas, el gestor de paquetes de Android compara los certificados usados para verificar las firmas y determina si las aplicaciones tienen permitido compartir información o si tienen permitido obtener permisos.
Incluso el sistema mismo es firmado por el fabricante del dispositivo y las aplicaciones firmadas por la misma llave son, de este modo, capaces de utilizar todas sus funcionalidades.
Incluso el sistema mismo es firmado por el fabricante del dispositivo y las aplicaciones firmadas por la misma llave son, de este modo, capaces de utilizar todas sus funcionalidades.
Tal como las vulnerabilidades de Master Key anteriores, el exploit de Saurik permite al atacante obtener acceso completo al dispositivo Android a través de un archivo APK modificado, sin modificar la clave criptográfica del mismo.
De esta forma, el malware puede obtener control total sobre el sistema Android y todas sus aplicaciones (y sus datos) con permisos riesgosos.
Se aconseja a los usuarios descargar aplicaciones y actualizaciones solo de fuentes confiables, preferentemente de fuentes oficiales o tiendas de aplicaciones.
Nota: No utilicen apps de origen RUSSO preferiblemente y actualicen su terminal
constantemente
![]() |
| Código de exploit que se apodera de la vulnerabilidad |





