Los datos que pasan vía VPN sin cifrado en Android 4.3 son vulnerables

Investigadores de seguridad de Cyber Security Labs de la Universidad Ben Gurion han comprobado cómo se puede interceptar los datos entre un usuario que trabaja con Android 4.3 y hace uso de conexiones VPN sin cifrado.

Según comentan, hacen uso de una aplicación maliciosa que sirve de elemento de captura y redirección del a información que viaja a través de la VPN a modo de ataque man-in-the-middle.

Obviamente es un problema de seguridad, pero no es algo que muchos usuarios utilicen a diario. De hecho, si alguien se conecta a algún tipo de VPN, en la mayoría de casos está cifrada la conexión vía SSL/TLS. Si la conexión VPN no está cifrada, los datos capturados están completamente expuestos, si la conexión está cifrada el atacante sólo obtendría los datos cifrados.

En palabras de los investigadores:

"Esta vulnerabilidad permite a aplicaciones maliciosas saltarse la configuración VPN (no se requieren permisos root) y redirigir la comunicación privada a una dirección de red distinta"

Este hallazgo parte de un bug que ya detectaron en la aplicación Knox de Samsung que también sufría de este problema permitiendo que un usuario malintencionado pueda interceptar comunicaciones de datos salientes.

Según ZDNet, tanto Samsung como Google han negado que sea un problemade seguridad en Android aunque sí que han admitido que el ataque de los investigadores usó funciones legítimas de Android de forma no prevista.

Más información | CyberSecuruty Labs en BGU. Vía | ZDnet.

Ver todos los comentarios en https://www.xatakandroid.com

VER 9 Comentarios

Portada de Xataka Android