AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### Nueva técnica de tapjacking en Android explota animaciones de interfaz para eludir permisos

#### Introducción

Investigadores en seguridad han descubierto una variante avanzada de tapjacking que aprovecha las animaciones del sistema en Android para sortear los mecanismos tradicionales de protección de permisos. Esta técnica permite a los atacantes acceder a datos sensibles o inducir al usuario a realizar acciones irreversibles, como el borrado completo del dispositivo, sin su conocimiento ni consentimiento explícito. El hallazgo subraya la necesidad de una revisión profunda de la gestión de eventos táctiles y permisos en el ecosistema Android.

#### Contexto del Incidente o Vulnerabilidad

El tapjacking, una técnica conocida desde hace más de una década, consiste en superponer elementos de la interfaz de usuario para engañar al usuario y conseguir que interactúe inadvertidamente con controles ocultos. Aunque Google ha implementado diversas mitigaciones (como el atributo `filterTouchesWhenObscured` y restricciones al uso de overlays), la explotación descrita recientemente sortea estas barreras aprovechando el comportamiento de las animaciones de transición que se producen en las aplicaciones Android.

La vulnerabilidad afecta a dispositivos con Android 12 y versiones posteriores, aunque las pruebas han demostrado que implementaciones personalizadas por fabricantes pueden ser aún más susceptibles. Según los investigadores, el vector de ataque no requiere privilegios elevados ni root, lo que amplía considerablemente la superficie de exposición.

#### Detalles Técnicos

La técnica, aún sin CVE asignado en el momento de redactar este artículo, utiliza las transiciones animadas —como las de los diálogos de permisos— para sincronizar la visualización de un overlay malicioso justo en el instante en que el usuario interactúa con la pantalla. De este modo, el atacante puede captar eventos táctiles y redirigirlos a componentes críticos de la interfaz subyacente.

##### Vectores de ataque y TTP (MITRE ATT&CK)

– **Técnica MITRE ATT&CK**: T1204.002 (User Execution: Malicious Application)
– **Vector**: Aplicación maliciosa instalada desde fuentes externas o tienda no oficial.
– **Explotación**: El atacante diseña un overlay que se muestra durante la animación del sistema, eludiendo los controles de seguridad convencionales.
– **IoC (Indicadores de Compromiso)**: Actividad anómala en logs de interacción de la interfaz, aparición de overlays no autorizados, incremento de permisos concedidos a apps desconocidas.

##### Herramientas y frameworks

Aunque la explotación se ha realizado en entornos de prueba mediante herramientas personalizadas, es previsible que frameworks como Metasploit o Cobalt Strike implementen módulos específicos para automatizar el ataque en los próximos meses, dada la simplicidad del vector y el alto impacto potencial.

#### Impacto y Riesgos

El impacto potencial es elevado, ya que permite:

– Otorgar permisos críticos (cámara, micrófono, acceso a SMS, etc.) sin consentimiento real del usuario.
– Ejecutar acciones destructivas, como el borrado de fábrica o la desinstalación de aplicaciones de seguridad.
– Exfiltrar información sensible (credenciales, tokens de autenticación, datos bancarios).
– Eludir mecanismos de seguridad introducidos en Android 11 y posteriores, como Scoped Storage y permisos en tiempo de ejecución.

Según estimaciones, más del 60% del parque Android mundial utiliza versiones potencialmente vulnerables, lo que expone a cientos de millones de dispositivos. En términos económicos, el coste de una brecha basada en esta técnica podría superar los 100 millones de euros en casos de robo de datos a gran escala, considerando sanciones asociadas al GDPR y la inminente NIS2.

#### Medidas de Mitigación y Recomendaciones

Google ha sido informado y trabaja en un parche que desactive la propagación de eventos táctiles durante animaciones críticas. Mientras tanto, los CISOs y equipos SOC pueden adoptar las siguientes medidas:

– Configurar las apps críticas con `android:filterTouchesWhenObscured=»true»` y reforzar la validación de eventos táctiles en actividades sensibles.
– Desplegar políticas de seguridad que prohíban la instalación de aplicaciones de fuentes no verificadas.
– Monitorizar logs de sistema en busca de actividad anómala relacionada con overlays y concesión de permisos.
– Informar a los usuarios sobre los riesgos de interactuar con diálogos de permisos inesperados o aplicaciones de origen desconocido.
– Integrar pruebas de tapjacking en pentests y auditorías de apps móviles.

#### Opinión de Expertos

Especialistas en ciberseguridad móvil advierten que el avance de las técnicas de tapjacking evidencia las limitaciones de la seguridad basada en la UX. «El modelo de permisos de Android sigue siendo reactivo ante la innovación de los atacantes», señala un analista senior de amenazas móviles. Recomiendan que los desarrolladores implementen comprobaciones adicionales en código y eviten delegar la seguridad únicamente al sistema operativo.

#### Implicaciones para Empresas y Usuarios

Para las empresas, la explotación de esta vulnerabilidad puede traducirse en accesos no autorizados a aplicaciones corporativas, filtración de datos confidenciales y compromisos regulatorios graves (GDPR, NIS2). Los dispositivos BYOD y flotas corporativas deben priorizar la actualización y endurecimiento de sus políticas MDM.

Los usuarios individuales, por su parte, quedan expuestos a fraudes, robo de identidad y pérdida total de información personal, especialmente si el atacante consigue desencadenar un borrado remoto del terminal.

#### Conclusiones

La aparición de esta técnica de tapjacking basada en animaciones pone de manifiesto la necesidad de fortalecer la gestión de eventos de interfaz en Android y de adoptar una aproximación proactiva a la ciberseguridad móvil. La colaboración entre fabricantes, desarrolladores y profesionales del sector será clave para minimizar el riesgo y anticiparse a futuras variantes de ataque.

(Fuente: www.bleepingcomputer.com)