Se ha descubierto una vulnerabilidad dentro de algunas aplicaciones del Android Market que podrí­a ser aprovechada por los cibercriminales para hacerse con el control del terminal. Esta vulnerabilidad afecta al modo en el que algunas aplicaciones ejecutan procesos de manera dinámica y puede llegar a suponer el acceso a las credenciales alojadas en el teléfono e incluso a la ejecución de código remoto.

Este agujero de seguridad se produce por la posibilidad de ejecutar código de forma dinámica que ofrecen algunas APIs (interfaces para la creación de aplicaciones) de Android. El caso es que, como explican desde la empresa de seguridad Symantec, si por ejemplo se generan unos plug-ins que son descargados y luego se ejecutan en un determinado momento, y estos plug-ins se alojan en un lugar inseguro, este proceso podrí­a ser secuestrado.

Este lugar inseguro es la tarjeta MicroSD, que puede ser leí­da por otras aplicaciones y cuyos datos pueden llegar a secuestrarse. Este proceso funciona de manera muy parecida al secuestro de DLL en Windows. Existen dos clases que permiten cargar procesos adicionales a las aplicaciones. El primero de ellos se llama DexClassLoader y permite cargar código adicional DEX (el código que se utiliza en consolas virtuales como Delvik). El segundo de ellos se llama PathClassLoader y atañe al modo en el que se buscan listas de archivos y directorios.

Lo cierto es que con el paso del tiempo y el crecimiento espectacular de Android, cada vez resulta más común encontrarse con noticias sobre nuevas vulnerabilidades del sistema. La voluntad de apertura del sistema de Google, que ofrece muchas facilidades a los desarrolladores, tan implica un mayor acceso para cibercriminales que buscan el modo de aprovecharse del éxito de este sistema operativo móvil. En este caso, el problema se centra en las aplicaciones, y Symantec ya ha avisado a los desarrolladores de los programas implicados.