La CIA y el ciberespionaje en Android: la lista de todos los exploits y versiones afectadas

La CIA y el ciberespionaje en Android: la lista de todos los exploits y versiones afectadas

12 comentarios Facebook Twitter Flipboard E-mail
La CIA y el ciberespionaje en Android: la lista de todos los exploits y versiones afectadas

Ayer por la tarde noche se publicaron casi 9.000 documentos de la CIA sobre las técnicas y formas utilizadas por esta agencia gubernamental para poder entrar en todo dispositivo electrónico que esté conectado a la red.

Cuando cae una noticia así, de tal entidad y con tanta información, es difícil asimilarla, aparte de intentar discernir el efecto que tendrá. Como nos toca en algo muy cercano como es Android, vamos a mostrar los exploits usados en Android por la CIA.

Vault 7 y los exploits Android

Wikileaks Cia

No vamos a entrar en suposiciones o aquel dicho que viene muy bien en estos momentos y que dice: "Piensa mal y acertarás". Vamos a mostrar solamente los distintos exploits, los teléfonos que fueron vulnerables y las versiones de Android que se vieron afectadas por la manipulación de esta agencia que ha llegado a ser considerada como un 'Estado dentro del Estado'.

La primera parte de esta serie de filtraciones que van a ir saliendo a la luz se le ha denominado como 'Year Zero' y se compone de 8.761 documentos y archivos filtrados de una red de alta seguridad de la CIA.

Hay que recordar que recientemente la CIA perdió el control de la mayoría de su arsenal de hackeo, entre lo que se incluye malware, troyanos, exploits "zero day", sistemas de control remoto basados en malware y muchos más.

Un vistazo a…
WHATSAPP Trucos y consejos para OCULTARTE AL MÁXIMO y mantener tu PRIVACIDAD

'Zero days'

Cia

Wikileaks indica que los exploits "zero days" son en total 24 y han sido desarrollados por la propia agencia y obtenidos desde contratistas de armas cybernéticas, la NSA y GCHQ. Estas técnicas, a final de cuentas, lo que consiguen es pasar por encima del cifrado de WhatsApp, Signal, Telegram, Wiebo y otras tantas más al hackear los smartphones en los que esas apps funcionan. Decir hackear, significa que pueden recolectar todo tipo de archivos de audio, mensajes de texto y más antes de que el cifrado sea aplicado.

Estos documentos filtrados cubren el periodo de tiempo desde 2013 a 2016 y por lo que respecta a los exploits 'zero day' mencionados en las filtraciones, están relacionados con software y hardware antiguo de Android.

Un exploit 'zero day' es uno, en donde la existencia de una vulnerabilidad permanece desconocida al fabricante y que permite que el hacker pueda aprovecharse de su ventaja para que incluso se puede parchear el backdoor o puerta trasera.

La lista de exploits Android

Aclarar que los apuntes que veréis en cada uno de los exploits Android están hechos por la propia CIA. Podéis encontrar al final de la entrada el enlace a la tabla original publicada por Wikileaks.

Nombre

Dispositivos y servicios afectados

SwampMonkey

Sin definir

BaronSamedi

Sin definir

Chronos

Ciertos dispositivos MSM con GPUs Adreno

Colobus

Dispositivos equipados con GPUs Adreno: Adreno 225, Adreno 320 y Nexus 7 OS 4.4.2

Dugtrio

Android 4.0 - 4.1.2
Algunos dispositivos Samsung más recientes podrían tener la vulnerabilidad, pero no está garantizado

EerieBatter

Sin definir

EggsMayhem

Navegador Google Chrome: versiones 32-39

FLAAFY

Sin definir

Freedroid/EerieIndiana

Android 2.3.6 - 4.2
Poco fiable en Android 4.3 - 4.4

Galago

Galaxy Note 4

Bonobo

Sin definir

Dragonfly/Beracuda

Sin definir

Flameskimmer

Dispositivos con chip WiFi Broadcom 4.4.4 (actualizado julio 2015)

Levitator

pre 2.3-2.3.5

Totodile

Dispositivos KitKat

Lugia

Dispositivos Snapdragon hasta Android 4.4

NightMonkey

Sin definir

Salamander

Versión Chrome 28.0.1500.94
Explorador Samsung

Salazar

Versión Chrome 35.0.1916.141, 37.0.2062.117
Versión Opera 21.0.1437.75710
Explorador Samsung

Simian

Terminales con chip Snapdragon 800

Skor

Android 2.2 - 2.36

Snubble/Snubull

Samsung Galaxy S5
Samsung Galaxy Note 3
Samsung Galaxy S4

Spearrow

¿Android 4.1.2?

Starmie

Android 4.0 -4.3
Samsung Galaxy Tab 2 de 10 pulgadas
Epic 4G Touch
Samsung Galaxy Note

Sulfur

Samsung Galaxy Note 4 3G
Samsung Galaxy Note 4

Towelroot, Steelix

OS antes del 3 de junio de 2014

Estamos ante unas vulnerabilidades de versiones antiguas de Android hasta KitKat que han sido corregidas en las nuevas. Chrome, el explorador web de Samsung y Opera son los exploradores que han sido utilizados en distintas versiones para usar algunos exploits. Mientras que hay un hecho curioso con el exploit "Starmie", que sugiere el uso de la ROM Helios para los Galaxy Tab 2 de 10 pulgadas, Epic 4G Touch y Samsung Galaxy Note.

También los kernels y los dispositivos con GPU Adreno son usados para algunas exploits en específico como son los Xperia Z, Galaxy S4 y HTC One M7. Otra peculiaridad son los exploits Galago, Snubble y Sulfur que cubren algunas build en concreto para el Galaxy Note 4, el Galaxy S5/S4 y Galaxy Note 3.

Nada de lo que alarmarse, pero...

Hasta aquí todo bien, si uno tiene actualizado su sistema a Android 5.0 Lollipop, Android 6.0 Marshmallow y Android 7.0 Nougat, pero si nos basamos en las cifras distribuidas hoy mismo por Google, el 49,3 por ciento de dispositivos Android están con una versión anterior a las mencionadas. Lo que significa que son vulnerables para ciertos de los exploits publicados por Wikileaks en el día de ayer y no quiero ni recordar la pérdida del arsenal de hackeo de la CIA anteriormente.

Android

De momento, estos son las filtraciones publicadas a la espera de que lleguen el resto de la serie denominada como 'Vault 7'. Seguramente que podríamos ponernos a pensar mal e intentar sacarle punta a todos esos datos ofrecidos, pero nos quedamos ante la difícil posición en la que se encuentra ahora mismo la seguridad digital en estos tiempos modernos.

Tampoco podemos olvidarnos del duro golpe para la privacidad recibido de nuevo, que ya se vio atentada gravemente con todo lo acontecido con Edward Snowden hace unos años. Nunca serán pocas las medidas tomadas para intentar proteger un poco nuestros teléfonos, pero si ya son los sistemas operativos los afectados, casi nos quedamos con las manos atadas.

Más información | Wikileaks
En Genbeta | No, WhatsApp, Telegram y Signal no han sido hackeados por la CIA, sino Android e iOS que es peor

Comentarios cerrados
Inicio