Revista Comunicación

Suplantación de certificados en Android

Publicado el 03 enero 2012 por Barracuda Comespam @comespam

Sistemas Afectados

•   Android 2.3.3 y versiones anteriores.

Permite a una página maliciosa mostrar como propio un certificado de otra página web.

Solución

Hasta que el fabricante corrija esta vulnerabilidad se recomienda verificar el nombre del dominio de las páginas web y no acceder a ellas a través de enlaces en correos electrónicos, redes sociales, etc. ya que pueden corresponder a ataques de phising que envíen direcciones web maliciosas.

Detalle

Una vulnerabilidad en Android permite suplantar (ataque de “spoofing”) el certificado de una página web, de manera que una página web maliciosa puede mostrar a la víctima, como propio, un certificado perteneciente a otro sitio web.

Esta suplantanción propicia ataques de phising, ya que una de las principales medidas de protección ante estos ataques es comprobar la legitimidad de los certificados que se utilizan en las conexiones HTTPS.

La vulnerabilidad puede ser explotada cargando a través de un iframe la página web legítima cuyo certificado se quiere suplantar. Es explotable tanto en conexiones HTTP, aunque en este caso no se hace uso de un certificado, como en conexiones HTTPS.

Impacto:

El impacto de esta vulnerabilidad se deriva de la falsificación de páginas web:

•   Robo de información confidencial.

•   Instalación de código malicioso.

•   Etc.

Referencias

•   Certificate Spoofing in Google Chrome for Android


Volver a la Portada de Logo Paperblog

Dossier Paperblog