Los certificados de Samsung, LG y Mediatek firman malware para Android
Last Updated on diciembre 20, 2022 by Daniel Cepeda
Se descubrió que los certificados utilizados por los fabricantes de equipos originales de Android para firmar aplicaciones básicas del sistema también se utilizaban para firmar malware.
Google informa de que los OEM de Android utilizan certificados o claves especiales para firmar las imágenes ROM maestras de los dispositivos que contienen el propio sistema operativo y las aplicaciones relacionadas. Si las aplicaciones se firman con un certificado de este tipo y se les asigna un ID android.uid.system con privilegios elevados, obtienen acceso al dispositivo a nivel de sistema.
Estos privilegios dan acceso a permisos sensibles que normalmente no se conceden a las apps: gestión de llamadas en curso, instalación o eliminación de paquetes, recopilación de información del dispositivo y otras actividades similares.
El uso indebido de estos certificados de plataforma fue descubierto por Łukasz Siewierski, ingeniero inverso del equipo de seguridad de Android.
Found by yours truly 🙂
Siewierski encontró varias muestras de malware firmado con los certificados mencionados y proporcionó hashes SHA256 para cada uno de ellos. Queda por ver cuál fue la causa del uso indebido de los certificados: si los atacantes los robaron, o si un infiltrado con el acceso adecuado firmó los APK maliciosos de esta forma.
A continuación se enumeran los paquetes maliciosos detectados.
Tampoco se sabe aún si las muestras de malware se encontraron en Google Play Store, en tiendas de terceros o si las aplicaciones de los delincuentes se distribuyeron de alguna otra forma.
- com.russian.signato.renewis
- com.sledsdffsjkh.Buscar
- com.android.power
- com.gestión.propaganda
- com.sec.android.musicplayer
- com.houla.quicken
- com.attd.da
- com.arlo.fappx
- com.metasploit.stage
- com.vantage.ectronic.cornmuni
Bleeping Computer comprobó los hashes del malware a través de VirusTotal y descubrió que algunos de los certificados mal utilizados pertenecían a Samsung Electronics, LG Electronics, Revoview y Mediatek. Aún no se ha podido determinar la titularidad de otros certificados.
El malware firmado de esta manera son troyanos de la familia HiddenAd, infostealers sin nombre, Metasploit y droppers que los atacantes utilizan para entregar cargas útiles adicionales a los dispositivos comprometidos.
Los periodistas escriben que una forma sencilla de obtener una lista de todas las apps firmadas con certificados comprometidos: utilizar APKMirror (apps firmadas con certificado Samsung, apps firmadas con certificado LG).
Dicho esto, Bleeping Computer señala que no todos los proveedores parecen haber seguido las recomendaciones de Google, ya que en el caso de Samsung se siguen utilizando certificados comprometidos para firmar aplicaciones.
Google ha asegurado a los periodistas que ya ha añadido herramientas para detectar certificados comprometidos en Android Build Test Suite (BTS), y el malware se detectará a través de Google Play Protect.
Anteriormente