Saltar al contenido

La vulnerabilidad de Play Store que pone en riesgo tus datos y no solo: estas siguen siendo aplicaciones peligrosas (video)

La vulnerabilidad de Play Store que pone en riesgo tus datos y no solo: estas siguen siendo aplicaciones peligrosas (video)

No hay noticias reconfortantes de Software de punto de control, una de las plataformas de investigación líderes en materia de ciberseguridad, para los usuarios del Tienda de juegos. Uno de vulnerabilidad potencialmente más dañino sigue siendo peligroso.

La vulnerabilidad en el centro de la pregunta se identifica con las iniciales CVE-2020-8913 y fue resuelto formalmente por Google a través de la parche seguridad actualizada a 6 de abril de 2020. Desafortunadamente, esta es una vulnerabilidad del Jugar Core de Google, los parches no son suficientes para solucionarlo: también el desarrolladores de las aplicaciones alojadas en Play Store deben implementarlo en sus productos, de lo contrario, los usuarios que instalara las aplicaciones antes mencionadas seguirán siendo vulnerables.

LEA TAMBIÉN: Realme 7 5G, la revisión

La peor consecuencia de ser vulnerable a CVE-2020-8913 se puede ver en el video de demostración aquí estoy al final de este artículo: en el ejemplo una versión de Chrome no parcheado, y por lo tanto todavía vulnerable. El video muestra que un atacante hipotético puede usar las cookies de la aplicación vulnerable acceder a los recursos del dispositivo que aloja la aplicación.

Actualmente existen varias aplicaciones que aún no han tomado las medidas necesario contra esta vulnerabilidad. En particular, l«8% algunas aplicaciones escaneadas por los investigadores de Checkpoint Software no lo han adoptado. Vamos a revisar los principales:

  • Equipos de Cisco
  • Yango Pro (taxímetro)
  • Moovit
  • Grindr
  • OK Cupido
  • Andar de forma vacilante
  • Microsoft Edge
  • Xrecorder
  • PowerDirector

El consejo para los usuarios promedio es actualice las aplicaciones siempre que sea posible. En este caso, gran parte de la responsabilidad cae en desarrolladores de las propias aplicaciones en la implementación de los parches distribuidos por Google.