Stagefright ha vuelto más fuerte que antes y se ha cambiado de nombre

AndroidPIT virus 1
© nextpit

Android poco a poco se está convirtiendo en un sistema operativo más seguro, pero para que siga ganando en seguridad, se necesita encontrar cualquier vulnerabilidad para eliminarla y hacer al sistema mucho más sólido. Así es como Stagefright ha vuelto y ha aprovechado las vacaciones para hacerse un cambio de identidad. Esta nuevo exploit puede afectar a millones de dispositivos Android, pero aquí te explicamos cómo detectarlo y evitarlo.

¿Qué era Stagefright?

Antes de nada, te pondremos en antecedentes. Stagefright era un exploit que se aprovechaba de los mensajes MMS para tomar el control de tu dispositivo. Evidentemente, hacía falta que alguien malvado y experto hiciera esta fechoría. Como medida de seguridad, Google y algunos fabricantes (entre los que se encuentra LG) decidieron comprometerse a enviar actualizaciones de seguridad mensuales a sus dispositivos.

Por desgracia no todos se apuntaron a esta medida, por lo que a la fragmentación hay que sumarle la falta de interés de algunos fabricantes por hacer sus dispositivos más seguros. No obstante, si posees un Nexus o un LG, puedes estar tranquilo en este aspecto, recibirás dichas actualizaciones hasta que quede totalmente solucionado. Tu LG G4 está seguro de las malignidades de tu vecino el hacker, que curiosamente no sabe encender su propio ordenador.

Stagefright ahora se llama Metaphor

Stagefright no estaba muerto, se había ido de parranda, y en una de sus borracheras se cambió de nombre a uno más fácil de escribir: Metaphor (oye, que ya que estaba se podía haber llamado Paco o Spider Cerdo). Aprovechando este cambio de nombre, también se ha hecho más fuerte y agresivo, tanto que sería capaz de infectar tu smartphone en tan sólo 20 segundos.

AndroidPIT Murder scene 10
Metaphor podría asesinar a tu smartphone como el adorable muñequito de la foto (quiero uno). / © ANDROIDPIT

El efecto es el mismo que en su primera versión, sólo que esta vez, en lugar de los pasados de moda MMS, ahora usa MP4 alojados en algunas webs. Esta infección se produce en tres pasos, cada uno de los cuales es un vídeo (en formato MP4) que se ha modificado para perpetrar este maléfico hecho. El primer vídeo bloquea el servidor multimedia de Android para comunicarse con el hardware de nuestro dispositivo, luego llegan los dos últimos vídeos que completarán el proceso de infección.

El efecto, como decía, se produce en tan sólo 20 segundos y es el mismo que la versión primera de Stagefright: tomar el control de tu dispositivo.

Cómo evitar esta infección

Si tienes un smartphone como el Galaxy S5 que no haya recibido Marshmallow, lo mejor es que hayas instalado todo aquel parche de seguridad que te haya llegado mediante actualización, de lo contrario más te vale tener cuidado con las webs que visitas desde tu smartphone.

La mejor forma de evitar a Metaphor es tener Android Marshmallow, ya que esta versión viene protegida de fábrica contra esta vulnerabilidad. El problema principal está en la fragmentación de Android, pues a día de hoy, tras varios meses con Android 6, únicamente alrededor del 2% de terminales tienen la versión más actual del sistema de Google.

android 6 marshmallow 4
Marshmallow es tu salvación. / © ANDROIDPIT

Por desgracia, no está del todo en tu mano protegerte de esta vulnerabilidad (más allá de vigilar qué web visitas), pero si eres usuario root, quizás quieras plantearte instalar alguna ROM de Marshmallow que haya disponible para tu smartphone, como CyanogenMod 13. Si quieres saber si eres vulnerable o no a Metaphor, la aplicación Stagefright Detector que funcionaba para la versión anterior sigue funcionando para esta nueva.

No es la única vulnerabilidad pendiente de solucionar

Que varios fabricantes no estén proporcionando dichas actualizaciones de seguridad puede hacer tu dispositivo más vulnerable. Existe una vulnerabilidad que, aunque es difícil que te afecte, no es imposible. Este problema se aprovecha de que alguna aplicación para realizar el proceso de root haga más vulnerable al kernel del sistema, de forma que una aplicación maliciosa pueda afectar al software de tu dispositivo.

Si te sucediera este problema, la única forma de solucionarlo sería flashear de nuevo el sistema operativo, y no sería muy complicado si el fabricante de tu smartphone tiene alguna herramienta que pueda hacerlo (como PC Companion de Sony o PC Suite de LG). Para prevenir esta vulnerabilidad, lo mejor es que si quieres rootear tu dispositivo lo hagas siguiendo el proceso de los tutoriales y evites descargar una app que te lo haga automáticamente que no esté en Google Play.

AndroidPIT Murder scene 1
Hay varias vulnerabilidades rondando por Android. / © ANDROIDPIT

Por ahora, con esta vulnerabilidad recién descubierta, Google liberará las actualizaciones de seguridad pertinentes a los Nexus 5 y Nexus 6. Por ahora se sabe que afecta a las versiones de kernel 3.4, 3.10 y 3.14, pero si la versión del kernel de tu dispositivos es 3.18 o superior, estás a salvo. Para saber la versión de tu kernel debes ir a Ajustes > Acerca del teléfono, y ahí verás la versión del kernel. Las versiones vulnerables sólo lo son si no están aún parcheadas, e incluye a los kernel de los terminales Nexus.

¿Te asusta la vuelta de Stagefright? ¿Sueles recibir actualizaciones de seguridad?

Ir al comentario (28)
Santiago Luque

Santiago Luque
Redactor freelance

Santiago es redactor en AndroidPIT España. Programador y diseñador gráfico, este madrileño asegura tener el superporder de perderse en cualquier sitio, por suerte el GPS es su mejor aliado. Comenzó su andadura con un Sony Ericsson Xperia X10 Mini Pro, pero no fue hasta tener su HTC One S con Android 4.0 que se interesó en serio por el mundo Android. Le encanta cacharreando cualquier smartphone al que le eche mano y jamás dudará en pedir un ejemplar de cada modelo.

Ver todos los artículos
Te ha gustado este artículo? Compártelo!
Artículos recomendados
Artículo siguiente
28 Comentarios
Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición
Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición

  • Daniel Soto 1
    Daniel Soto 4 may. 2016 Link al comentario

    voy a bajar la app y si estoy infectado: tendre que instalar otra rom


  • Daniel Soto 1
    Daniel Soto 4 may. 2016 Link al comentario

    tengo un zte blade l2 y es peor porque es un chino!!! tengo una rom de cyanogenmod 12.1 no oficial e instalaria cyanogenmod13 no oficial si es que no tubiera tantos bugs


  • Andres M Ferrari 15
    Andres M Ferrari 25 mar. 2016 Link al comentario

    Es verdad, ahora que actualicé mi S6 Edge a 6.0.1 me figura no vulnerable.


  • 11
    Cuenta desactivada 24 mar. 2016 Link al comentario

    Hola. Decir que yo tengo Android 5.1 y kernel 3.10 y después de instalar la app me dice que no soy vulnerable. Santiago, ¿el análisis es seguro al 100%? Me refiero a si acierta correctamente no vaya a ser que me diga que no soy vulnerable y si lo sea. Por ahora respiro un poco aliviado :')


    • Santiago Luque 24
      Santiago Luque 24 mar. 2016 Link al comentario

      Hasta ahora la app siempre ha sido muy fiable, yo le daría un 99,9% de fiabilidad. Con esa versión, si has recibido las actualizaciones de seguridad, estás a salvo :)


  • Hugo Moreira 25
    Hugo Moreira 23 mar. 2016 Link al comentario

    Qué miedo, otra vulnerabilidad más y mucho más veloz para que un salga corriendo a comprar un nuevo móvil qué pueda hacer frente a un problema qué casi nunca llega, los usuarios que si sepan actualizar con Cyanogen no se verán complicados, a mi me da igual estas vulnerabilidades


  • Daniel 62
    Daniel 23 mar. 2016 Link al comentario

    Mas trabajo a las marcas, actualizan a Marshmallow ó envian el parche correspondiente de seguridad para solucionar el problema, aunque pensandolo bien lo más fácil será la última opción.


  • Sçbr²⁴ 54
    Sçbr²⁴ 22 mar. 2016 Link al comentario

    Hahahaha tengo Marshmallow :D , gracias Cyanogen.

    rodrigo torresFacundo3254


  • K.J 6
    K.J 22 mar. 2016 Link al comentario

    Umm, Moto G2 con CM12.1 vulnerable, tampoco es que entre a cosas raras pero hay que tener cuidado.


  • Lucas FC 17
    Lucas FC 22 mar. 2016 Link al comentario

    Esta nueva falla me recuerda, por el nombre, al pokemon Metapod lo que me hace no tenerle mucho miedo 😝


  • Lenny Face 28
    Lenny Face 22 mar. 2016 Link al comentario

    Metaphor? Me gustaba más el nombre Stagefright :v


  • Joche 25
    Joche 22 mar. 2016 Link al comentario

    Yo nunca recibo Actualizaciones de Seguridad Con Razón LG, Samsung, Motorola, etc son tan buenas empresas que protegen a los usuarios


    • Daniel 62
      Daniel 23 mar. 2016 Link al comentario

      ¿Nunca? ¿qué móvil tienes?


      • 37
        Cuenta desactivada 23 mar. 2016 Link al comentario

        Que tipo de actualizaciones de Seguridad hay que recibir?. Yo no recuerdo haberlas recibido... Ya me dirás cuales son. Un saludo
        Una Donostiarra 😉
        P.D.: Además el mioel empieza por: 3.10.49


      • Daniel 62
        Daniel 24 mar. 2016 Link al comentario

        Algunas son para corregir y otras de seguridad cómo Stagefright.


  • 37
    Cuenta desactivada 22 mar. 2016 Link al comentario

    Este puede ser el culpable de que no pueda recibir ni enviar llamadas?Pues a desaparecido el volumen por completo. Un saludo
    Una Donostiarra 😉


  • 37
    Cuenta desactivada 22 mar. 2016 Link al comentario

    Hola Santiago
    La APP me pone:
    CVE_2015-3876
    CVE_2015-6602
    Vulnerable. Pero no sé que pulsar
    pues me lleva a través de internet y no lo entiendo.
    El artículo está muy bien aunque me a dejado un tanto preocupada. Un saludo
    Una Donostiarra 😉


    • 11
      Bautista Rios 22 mar. 2016 Link al comentario

      que tal! deberias preguntar eso en el foro q t daran mas ayuda
      UNA DONOSTIARA😉


    • Santiago Luque 24
      Santiago Luque 22 mar. 2016 Link al comentario

      Eso quiere decir que eres vulnerable, para el problema del otro comentario prueba a restablecer el smartphone a valores de fábrica.


  • Moises Ceballos 11
    Moises Ceballos 22 mar. 2016 Link al comentario

    Hola, gracias por la advertencia Santiago, le buscaremos la solución.

Mostrar todos
Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición