Tecnología
Descubren vulnerabilidad crítica de Android que permite ataques remotos

Los investigadores descubrieron una nueva vulnerabilidad crítica de Android que puede permitir a los atacantes realizar la ejecución remota de código en un dispositivo Android vulnerable y tomar el control de él.
La vulnerabilidad reside en la forma en la que Android entrega la configuración automática de proxy (PAC), en forma de un archivo que define cómo los navegadores web y otras apps pueden elegir automáticamente un servidor proxy apropiado para sus comunicaciones.
El sistema operativo Android, usa una biblioteca llamada libpac la cual le permite analizar el lenguaje Javascript.
『this vulnerability occurs because of the improper initialization of an object that provides methods for ArrayBuffer objects in V8.』
CVE-2019-2205
NowSecure Discovers Critical Android Vuln That May Lead to Remote Code Executionhttps://t.co/VgTBX03yfi pic.twitter.com/7awgzvmMpO— Autumn Good (@autumn_good_35) November 15, 2019
Configuración Automática de Proxy (PAC)
El archivo Libpac usa un motor de búsqueda basado en Javascript de la versión 8 de Android o sus predecesoras, lo que la hace vulnerable a ataques, tal como se ha demostrado recientemente; provocando el bloqueo del servicio PacProcessor en teléfonos no actualizados.
Los investigadores explican que «el bloqueo no fue causado por un problema en el Javascript de la V8, sino que se debió a un problema con las asignaciones de recursos»; en este caso de la función PAC, encargada de encontrar el servidor proxy apropiado para la comunicación de datos.
Se puede acceder a la configuración de la función PAC en Android, a través del ícono de la red wifi actual -> editando la configuración avanzada -> seleccionando «Proxy Auto-Config» en el menú desplegable de proxy.
Austin Emmitt, un investigador de seguridad de NowSecure encontró esta vulnerabilidad en julio de 2019; e informó a Google y se confirmó como de gravedad «crítica».
Detalles de vulnerabilidad
Austin encontró manualmente la vulnerabilidad en Android con la ayuda de algunas herramientas y trucos. La vulnerabilidad se produce debido a la inicialización incorrecta de un objeto que proporciona métodos para los recursos que usa la V8.
“El atacante que controla la secuencia de comandos PAC tiene la capacidad de manipular las URL que se pasan a la función necesaria para encontrar el servidor proxy y redirigir el tráfico del móvil a su antojo», dijo Austin Emmitt a través de una publicación en su blog sobre ciberseguridad.
La vulnerabilidad puede ser explotada remotamente por el atacante de dos maneras diferentes.
1. Filtrando una dirección URL a la memoria ejecutable
2. Enviando secuencias de datos destinadas garantizar que se ejecuten los servicios controlados por el atacante.
El investigador cree que el gadget RET (una secuencia de instrucciones; contenida en todas las versiones de Android), le daría al atacante una poderosa pero primitiva herramienta de lectura y escritura»; lo cual según Emmitt es suficiente para causar un gran daño a cualquier móvil intervenido.
Critical Vulnerability in Android Phone Let Hackers Execute an Arbitrary Code Remotely: Researchers discovered a new Critical Android vulnerability that may allow attackers to perform remote code execution on a vulnerable Android device and to take… https://t.co/6LmMUZsoNF pic.twitter.com/dvp6O2lV5H
— Shah Sheikh (@shah_sheikh) November 17, 2019
Con información de: ACN|NowSecure|Gbhackers|Redes
No dejes de leer: Resurge el Motorola Razr como un smarthphone Android plegable (+Video)
Tecnología
Movistar inició pruebas de conectividad con 5G en Caracas

Movistar inició pruebas de conectividad con tecnología 5G en Caracas, instalando dos stands en la urbanización Las Mercedes para ofrecer a los usuarios una experiencia directa con la nueva red.
La empresa de telecomunicaciones adquirió espectro para el despliegue de 5G en enero, tras un proceso de subasta, y ahora ejecuta las primeras evaluaciones de velocidad y rendimiento.
El stand principal, ubicado en la Plaza Alfredo Sadel, permite a los visitantes probar la velocidad de navegación en equipos móviles, además de experimentar aplicaciones de gaming y realidad virtual.
«Con este despliegue vamos a ofrecer una nueva red con tecnología de quinta generación, capaz de ofrecer la mejor experiencia en transmisión de datos».
«Nuestros clientes podrán experimentar mejores velocidades de carga y descarga de contenido, menores tiempos de latencia y una notable mejora en la penetración en interiores de edificaciones», explicó Rodolfo Campa, director de Mercadeo de Movistar.
Movistar implementará la tecnología 5G en la banda de 2.600 MHz bajo el esquema Dynamic Spectrum Sharing (DSS), lo que permitirá una transición eficiente entre las redes 4G y 5G.
Esta estrategia optimiza el uso del espectro disponible y mejora la experiencia de conectividad.
El despliegue incluye la instalación de 805 nodos en distintas regiones del país en los próximos años, junto con más de 6.000 acciones de red previstas para este año, fortaleciendo la infraestructura y mejorando la conectividad a través de tecnología avanzada.
La prueba piloto, que estará disponible hasta finales de mayo, contempla actividades educativas y demostraciones sobre aplicaciones productivas de la tecnología 5G.
Además, se habilitó un segundo stand en el Centro Comercial Automercado, al inicio de la avenida principal de Las Mercedes, donde los usuarios pueden realizar pruebas de navegación en 5G.
Con información de nota de prensa
Te invitamos a leer
49 jóvenes y adultos se gradúan en los programas de formación de Diageo Venezuela
Infórmate al instante únete a nuestros canales
WhatsApp ACN – Telegram NoticiasACN – Instagram acn.web – TikTok _agenciacn – X agenciacn
-
Nacional20 horas ago
49 jóvenes y adultos se gradúan en los programas de formación de Diageo Venezuela
-
Carabobo20 horas ago
Alcaldía de San Diego continúa con los trabajos de demarcación vial
-
Espectáculos20 horas ago
Kayara, la Princesa Inca, llega a los cines con una historia de valentía y cultura
-
Sucesos22 horas ago
Reportan dos hechos de violencia familiar y extorsión