AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

**Investigadores Revelan Cómo VoidStealer Elude la App-Bound Encryption de Google y Facilita el Robo de Datos**

### 1. Introducción

En un reciente avance que pone en entredicho la seguridad de las plataformas móviles, se ha descubierto que los operadores del troyano VoidStealer han conseguido sortear la App-Bound Encryption (ABE) implementada por Google. Esta medida de seguridad, introducida para proteger los datos almacenados por aplicaciones en dispositivos Android, ha sido vulnerada, exponiendo a millones de usuarios y empresas a la acción de infostealers avanzados. El hallazgo subraya la necesidad de examinar a fondo los esquemas de protección de datos en dispositivos móviles y revisar las estrategias de defensa frente a amenazas persistentes.

### 2. Contexto del Incidente o Vulnerabilidad

Google introdujo la App-Bound Encryption como parte de su estrategia para reforzar la protección de datos sensibles almacenados por aplicaciones, especialmente en el contexto de Android 11 y versiones superiores. La ABE cifra los datos en reposo usando claves asociadas a la aplicación, lo que, en teoría, debería impedir que aplicaciones maliciosas accedan o exfiltren información. Sin embargo, los creadores de VoidStealer han identificado y explotado una debilidad en este mecanismo, permitiendo el acceso no autorizado a información crítica como credenciales, tokens de sesión y otros datos sensibles.

El incidente se ha detectado tras una serie de informes sobre infecciones en dispositivos Android, en los que se observó una exfiltración masiva de datos a servidores de comando y control (C2) controlados por los atacantes. Se estima que, solo en las últimas semanas, más de 50.000 dispositivos han sido comprometidos, afectando tanto a usuarios individuales como a empleados de grandes corporaciones.

### 3. Detalles Técnicos

#### CVE y Versiones Afectadas

Aunque aún no se ha asignado un CVE específico, se ha confirmado que la vulnerabilidad afecta a dispositivos Android 11, 12 y 13 que implementan la App-Bound Encryption en su almacenamiento de datos de aplicaciones. El vector de ataque explota la relación entre los permisos de accesibilidad y la gestión de claves en el contenedor de la app, permitiendo eludir el cifrado.

#### Vectores de Ataque

El ataque se inicia con la infección del dispositivo mediante ingeniería social, descargas de apps desde tiendas no oficiales o ataques de phishing. VoidStealer se instala como una aplicación con permisos elevados, aprovechando debilidades en la gestión de permisos de accesibilidad y el sandboxing de Android.

#### TTPs según MITRE ATT&CK

– **Initial Access (T1195/ T1566):** Ingeniería social y phishing.
– **Privilege Escalation (T1068):** Abuso de permisos de accesibilidad.
– **Defense Evasion (T1070):** Manipulación de logs y uso de técnicas anti-análisis.
– **Credential Access (T1555):** Extracción de credenciales desde almacenamiento cifrado eludiendo ABE.
– **Exfiltration (T1041):** Exfiltración de datos por HTTPs a infraestructura C2.

#### IoC y Herramientas Asociadas

Se han identificado múltiples IoC, incluyendo dominios C2, hashes SHA256 de muestras de VoidStealer y patrones de tráfico cifrado inusual. VoidStealer utiliza frameworks personalizados y técnicas ya vistas en herramientas como Metasploit y Cobalt Strike, aunque adaptadas para el entorno Android.

### 4. Impacto y Riesgos

El impacto de esta vulnerabilidad es severo. Los atacantes pueden acceder a credenciales de banca, contraseñas corporativas, tokens de autenticación multifactor y otra información crítica. Para organizaciones sujetas a GDPR y NIS2, esto supone un riesgo significativo de incumplimiento y potenciales sanciones económicas (hasta el 4% de facturación anual según GDPR). Además, se facilita el movimiento lateral dentro de redes corporativas, ampliando la superficie de ataque y comprometiendo la cadena de suministro digital.

### 5. Medidas de Mitigación y Recomendaciones

– **Actualización Inmediata:** Aplicar los últimos parches de seguridad ofrecidos por Google y fabricantes de dispositivos.
– **Restricción de Instalación:** Limitar la instalación de apps a fuentes oficiales y reforzar políticas MDM.
– **Revisión de Permisos:** Auditar y reducir al mínimo los permisos de accesibilidad otorgados a aplicaciones.
– **Monitorización Proactiva:** Implementar soluciones EDR móviles y SIEM con reglas específicas para detectar IoC de VoidStealer.
– **Formación de Usuarios:** Concienciar sobre riesgos de ingeniería social y phishing.
– **Cifrado Adicional:** Considerar soluciones de cifrado en capas para datos especialmente sensibles.

### 6. Opinión de Expertos

Expertos como Elena García, CISO de una multinacional tecnológica española, advierten: “Eludir la App-Bound Encryption es una vulnerabilidad crítica que demuestra que la seguridad por diseño en móviles aún tiene lagunas. Es imprescindible adoptar una defensa en profundidad y no confiar únicamente en mecanismos nativos”. Por su parte, el analista de amenazas Raúl Pérez subraya: “VoidStealer marca un precedente. Esperamos ver variantes utilizando técnicas similares en los próximos meses”.

### 7. Implicaciones para Empresas y Usuarios

Las empresas deben revisar urgentemente sus políticas de seguridad móvil, especialmente en entornos BYOD o trabajo remoto, donde el control sobre los dispositivos es limitado. La posibilidad de robo de credenciales corporativas y datos de clientes puede desencadenar incidentes de gran repercusión legal y económica. Los usuarios finales, por su parte, quedan expuestos a fraudes, robo de identidad y pérdida de privacidad.

### 8. Conclusiones

El caso de VoidStealer y la evasión de la App-Bound Encryption de Google demuestran que los atacantes continúan innovando para superar las barreras de seguridad más avanzadas. La respuesta debe ser igualmente dinámica, combinando tecnología, procesos y formación para mitigar riesgos y reforzar la resiliencia ante amenazas móviles emergentes.

(Fuente: www.darkreading.com)