Recent Posts

jueves, 3 de marzo de 2011

Solución al exploit DroidDream de Android


Es de las mejores cosas que tiene Android, lo hemos dicho una y mil veces, pero no han pasado ni 24 desde que se hiciese público el exploit encontrado en varías aplicaciones en el Android Market y ya tenemos solución, y todo gracias a un desarrollador que de forma totalmente gratuita y desinteresada lo ha compartido. Antes de nada, necesitareis ser root en el teléfono o al menos un recovery capaz de instalar paquetes no firmados
 .
Como sabréis este exploit, denominado oficialmente como DroidDream, hace uso de un bug de Android, de forma que al instalar una aplicación MALWARE (es decir, cuyo contenido busca hacer algo malo) permite al creador recopilar toda la información del teléfono que quiera, y hasta descargar y ejecutar código de manera que el usuario del teléfono no se entere. Todas las versiones de Android anteriores a Gingerbread están afectadas, así que si quieres protegerte, es tan fácil como crear un archivo en una ruta concreta. Para ello los chicos de XDA dan hasta cuatro métodos diferentes:
  • Usando ‘adb shell’ o alguna aplicación de emulación de terminal (Terminal Emulator, por ejemplo)
Simplemente debemos ejecutar el siguiente código:
$ su
remount rw
touch /system/bin/profile
chmod 644 /system/bin/profile

  • Bajando el archivo en blanco
Bajamos el archivo de perfil en blanco de aquí y lo movemos con alguna aplicación como Root Explorer a
/system/bin/
Después con esta misma aplicación le ponemos permisos de lectura/escritura para el usuario, lectura para el grupo y lectura para los demás.
  • Usando la aplicación creada para hacerlo solo
Sí, esta es la que he usado yo. Te bajas la aplicación de Cyansmoker que tiene tres botones. El primero comprueba si ya tienes el archivo, el segundo lo crea para protegerte y el tercero te lleva al foro de la aplicación.
Hay que darla permisos de Root y si nada más entrar os da algun error intentarlo de nuevo, personalmente os digo que funciona. Otra cosa, si teneis el archivo previamente al que crea este programa, es muy probable que este infectados. En este caso solo una restauración de fábrica + formateo de SD os asegura libraros del virus
  • Flashear un zip para solucionarlo
Es la opción para mi más engorrosa, porque hay que entrar en recovery y personalmente me suele dar bastante respeto. Pero bastaría con bajarse el archivo adecuado según tu si tu recovery entiende edify o no y ejecutarlo. Si no tienes ni idea de que es lo que he dicho, mejor usa el método anterior. Tenéis los enlaces en el propio post del creador, enlazado más abajo.
Es una opción para asegurar tu teléfono muy simple, pero que por desgracia solo está disponible para terminales rooteados. Esperemos que oficialmente se solucione de alguna manera, aunque sino siempre tenéis soluciones de rooteo temporales. En cualquier caso, recordar que todo esto es bajo vuestra responsabilidad. Pero ya os digo, personalmente lo he hecho y ningún problema. ¿Os animáis? ¡Contar vuestra experiencia si lo hacéis!
Más información: XDA-Developers

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More