{"id":13347,"date":"2018-08-27T14:55:24","date_gmt":"2018-08-27T20:55:24","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13347"},"modified":"2018-08-28T20:01:58","modified_gmt":"2018-08-29T02:01:58","slug":"man-in-the-disk","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/man-in-the-disk\/13347\/","title":{"rendered":"Man-in-the-Disk: un nuevo m\u00e9todo para hackear Android"},"content":{"rendered":"<p>Android es un buen sistema operativo, sus desarrolladores se preocupan por la seguridad, pero con tantas versiones del sistema operativo y aplicaciones, es complicado supervisarlas todas. Por tanto, surgen frecuentemente nuevos m\u00e9todos para sortear los mecanismos de seguridad incorporados. El \u00faltimo m\u00e9todo para <i>hackear<\/i> Android es Man-in-the-Disk y de eso vamos a hablar en este art\u00edculo.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16810 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/28144634\/man-in-the-disk-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h2><i>Sandbox<\/i>, la base de la seguridad de Android<\/h2>\n<p>Un principio clave de Android es que todas las aplicaciones deben estar separadas entre ellas y esto se consigue mediante <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.265428111.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>sandbox<\/i><\/a>. Cada aplicaci\u00f3n, junto con sus archivos privados, habita en un <i>sandbox<\/i> al cual no pueden acceder otras aplicaciones.<\/p>\n<p>La idea es evitar que, aunque la aplicaci\u00f3n maliciosa se infiltre en tu dispositivo Android, no robe datos de otras aplicaciones, como el nombre de usuario o contrase\u00f1a de tu aplicaci\u00f3n bancaria <i>online<\/i> o tu historial de mensajes. No hace falta decir que los <i>hackers<\/i> trabajan duro para encontrar nuevas formas de sortear los mecanismos de protecci\u00f3n y conseguir el llamado \u201c<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox-escape\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.265428111.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\"><i>sandbox escape<\/i><\/a>\u201c, que permite que se ejecute c\u00f3digo fuera de un <i>sandbox<\/i>, y de vez en cuando lo consiguen.<\/p>\n<p>Por ejemplo, la ponencia de Slava Makkaveev en DEF CON 26 se centr\u00f3 en c\u00f3mo una aplicaci\u00f3n sin un peligro en particular o permisos sospechosos puede escapar del <i>sandbox<\/i>. \u00c9l fue el que le puso nombre al m\u00e9todo <a href=\"https:\/\/blog.checkpoint.com\/2018\/08\/12\/man-in-the-disk-a-new-attack-surface-for-android-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Disk<\/a>, por el famoso ataque <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.202077073.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>.<\/p>\n<h3>C\u00f3mo funciona el ataque Man-in-the-Disk<\/h3>\n<p>Aparte de los <em>sandbox <\/em>que albergan las aplicaciones, Android cuenta un almacenamiento externo compartido llamado \u201cAlmacenamiento externo\u201d. Una aplicaci\u00f3n debe solicitar <a href=\"https:\/\/www.kaspersky.es\/blog\/android-permissions-guide\/10042\/\" target=\"_blank\" rel=\"noopener\">permiso<\/a> al usuario para acceder a este almacenamiento: \u201cAcceso a fotos, contenido multimedia y archivos de tu dispositivo\u201d (efectivamente, se trata de dos permisos: LEER_ALMACENAMIENTO_EXTERNO y ESCRIBIR_ALMACENAMIENTO_EXTERNO). Estos privilegios no se suelen considerar como peligrosos y casi cada aplicaci\u00f3n los solicita, por lo que no resulta sospechoso.<\/p>\n<p>Las aplicaciones utilizan el almacenamiento externo para muchas funciones \u00fatiles, como intercambiar o transferir archivos entre un <i>smartphone<\/i> y una computadora. Sin embargo, el almacenamiento externo tambi\u00e9n se utiliza a menudo para almacenar temporalmente datos descargados de Internet. Primero, los datos se escriben a la parte compartida del disco y solo entonces se transfieren a un \u00e1rea apartada a la que solo tiene acceso la aplicaci\u00f3n en particular.<\/p>\n<p>Por ejemplo, una aplicaci\u00f3n puede utilizar de forma temporal el \u00e1rea para almacenar m\u00f3dulos suplementarios que instala para amplificar su funcionalidad, para contenido adicional como diccionarios o para actualizaciones. El problema es que una aplicaci\u00f3n con permisos para leer o escribir en el almacenamiento externo puede ganar acceso a los archivos y modificarlos a\u00f1adiendo algo malicioso.<\/p>\n<p>Imagina que una aplicaci\u00f3n en apariencia inofensiva, como un juego, puede llegar a infectar tu <i>smartphone<\/i>.<\/p>\n<p>Los creadores de Android se han percatado de que el almacenamiento externo puede ser peligroso y el sitio del desarrollador de Android incluye una serie de <a href=\"https:\/\/developer.android.com\/training\/articles\/security-tips\" target=\"_blank\" rel=\"noopener nofollow\">consejos \u00fatiles<\/a> para los programadores de aplicaciones.<\/p>\n<p>El problema es que no todos los desarrolladores de aplicaciones, ni siquiera los empleados de Google o algunos fabricantes de <i>smartphones<\/i>, siguen estos consejos. Los ejemplos presentados por Slava Makkaveed incluyen la explotaci\u00f3n de la vulnerabilidad en Google Translate, Yandex.Translate, Google Voice Typing y Google Text-to-Speech, adem\u00e1s de aplicaciones de sistema de LG y el navegador de Xiaomi.<\/p>\n<p>Por cierto, <a href=\"https:\/\/thehackernews.com\/2018\/08\/fortnite-android-app-apk.html\" target=\"_blank\" rel=\"noopener nofollow\">los investigadores de Google descubrieron<\/a> recientemente que el mismo ataque Man-in-the-Disk se puede aplicar a la versi\u00f3n Android de un juego muy popular, Fortnite. Para descargar el juego, los usuarios necesitan instalar una aplicaci\u00f3n auxiliar primero que se supone que debe descargar los archivos del juego. Resulta que, con el ataque Man-in-the-Disk, alguien puede manipular la aplicaci\u00f3n auxiliar para que instale una aplicaci\u00f3n maliciosa. Los desarrolladores de Fortnite, Epic Games, son conscientes de esta vulnerabilidad y ya han expedido una nueva versi\u00f3n del instalador. As\u00ed que, si quieres obtener Fortnite, utiliza la versi\u00f3n 2.1.0 para mantenerte a salvo. Si ya tienes el juego instalado, desinst\u00e1lalo y vuelve a instalarlo desde cero con la versi\u00f3n que acabamos de mencionar.<\/p>\n<h3>C\u00f3mo proteger tu Android de un ataque Man-in-the-Disk<\/h3>\n<p>Makkaveev solo mencion\u00f3 algunas aplicaciones para demostrar lo mal que est\u00e1n las cosas, pero hay muchas m\u00e1s aplicaciones vulnerables.<\/p>\n<p>\u00bfC\u00f3mo puedes mantenerte a salvo? Tenemos unos cuantos consejos f\u00e1ciles de seguir:<\/p>\n<ul>\n<li>Instala aplicaciones solo desde tiendas oficiales como Google Play. A veces se infiltra <i>malware<\/i>, pero es mucho m\u00e1s raro.<\/li>\n<li>Deshabilita la instalaci\u00f3n de aplicaciones de fuentes de terceros en los ajustes de tu <i>smartphone<\/i> o tablet, pues son las fuentes m\u00e1s peligrosas. Para ello, selecciona <em>Ajustes \u2013 Seguridad<\/em> y desactiva <em>Fuentes desconocidas<\/em>.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"size-full wp-image-16811 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/28145304\/unknown-sources-EN-300x208.jpg\" alt=\"\" width=\"300\" height=\"208\"><\/p>\n<ul>\n<li>Elige aplicaciones de desarrolladores verificados. Comprueba la puntuaci\u00f3n de la aplicaci\u00f3n y lee las opiniones. Evita instalar aplicaciones <a href=\"https:\/\/www.kaspersky.es\/blog\/android-app-security\/14337\/\" target=\"_blank\" rel=\"noopener\">que no te den buena espina<\/a>.<\/li>\n<li>No instales nada que no necesites. Cuantas menos aplicaciones tengas en tu <i>smartphone<\/i>, mejor.<\/li>\n<li>Recuerda eliminar las aplicaciones que no utilices.<\/li>\n<li>Utiliza  que te notifique si una aplicaci\u00f3n maliciosa intenta penetrar en tu dispositivo.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo una aplicaci\u00f3n para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.<\/p>\n","protected":false},"author":421,"featured_media":13348,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[638,2163,507,1622,1349,3513,61,3514,146,3254,1796],"class_list":{"0":"post-13347","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-android","11":"tag-black-hat","12":"tag-blackhat","13":"tag-def-con","14":"tag-def-con-25","15":"tag-google","16":"tag-lg","17":"tag-permisos","18":"tag-xiaomi","19":"tag-yandex"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/man-in-the-disk\/13347\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/man-in-the-disk\/14098\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/man-in-the-disk\/11805\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/man-in-the-disk\/16089\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/man-in-the-disk\/14327\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/man-in-the-disk\/16809\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/man-in-the-disk\/16204\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/man-in-the-disk\/21188\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/man-in-the-disk\/5241\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/man-in-the-disk\/23622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/man-in-the-disk\/10862\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/man-in-the-disk\/9654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/man-in-the-disk\/17562\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/man-in-the-disk\/21388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/man-in-the-disk\/17240\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/man-in-the-disk\/20961\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/man-in-the-disk\/20971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/def-con\/","name":"DEF CON"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13347"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13347\/revisions"}],"predecessor-version":[{"id":13349,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13347\/revisions\/13349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13348"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}