Tecnología, Internet y juegos
8 meneos
70 clics

Detectan un fallo en la app de Gmail para Android que permite falsificar información de los correos

Un investigador ha descubierto un fallo de seguridad en la aplicación de Gmail para Android que permite la modificación de los datos originales de un mensaje enviado, que podría beneficiar sobre todo a los ciberdelincuentes, ya que permitiría el envío de un mensaje haciendo uso de una dirección concreta y posteriormente modificar esta para que el usuario crea que procede de otra.

| etiquetas: fallo , gmail , andriod , phishing
  1. Que soberana soplapollez. Mostrar datos ficticios como dirección de envío de un correo es algo trivial.

    Hagan una pequeña prueba, es totalmente segura:

    - Escojan un destinatario que puedan comprobar, por ejemplo FulanezDeTal@gmail.com
    - usen una herramienta DNS-Loockup para averiguar el servidor de correo entrante para la direccion, gmail sería -> mxtoolbox.com/SuperTool.aspx?action=mx:gmail.com&run=toolpage
    - Se elije un servidor de correo entrante, por ejemplo - gmail-smtp-in.l.google.com
    - Abrir un terminal TELNET, si es windows (por ejemplo) escribir en la linea de comandos de MSDOS lo siguiente (-> es lo que esribimos nosotros y <- lo que responde el servidor):

    -> telnet gmail-smtp-in.l.google.com 25 [Enter]
    <- 220 mx.google.com ESMTP x203si13509081wme.16 - gsmtp
    -> HELO me[Enter]
    <- 250 mx.google.com at your service
    -> MAIL FROM: <m_rajoy@lamoncloa.es>[Enter]
    <- 250 2.1.0 OK x9si7729763wjf.139 - gsmtp
    -> RCPT TO: <midireccion@gmail.com>[Enter]
    <- 250 2.1.5 OK x9si7729763wjf.139 - gsmtp
    -> DATA[Enter]
    <- 354 Go ahead x9si7729763wjf.139 - gsmtp
    -> Subject: esto es un correo[Enter]
    -> [Enter]
    -> esto es el cuerpo del texto ¡¡Insidiash!![Enter]
    -> [Enter].[Enter]
    <- 250 Ok mail sent x9si7729763wjf.139 - gsmtp
    -> QUIT[Enter]
    <- BYE x9si7729763wjf.139 - gsmtp

    Revisen el correo, tienen un mensaje de Rajoy
  2. #1 Totalemente de acuerdo.

    Telnet al puerto 25

    maquinaria.com25
    helo asocial@asocial.com
    > pleased to meet asocial@asocial.com

    mail from: rajoy@victima.com
    > administrador@victima.com ....sender is valid

    data:
    > Enter mail, end with "." on a line by itself
    Estimado Sr. Capullo:......

    > Mail accepted

    quit:
    > connection is closed
  3. #1 Esto (dicen que) se da sólo en la app de gmail para android, así que ha de ser un poco más complicado que lo que comentas, que cantaría en las cabeceras.

    Por otro lado, me apunto lo del telnet.
  4. #1 No has leido bien el articulo o está mal escrito. En el articulo ya dice lo que tu comentas,"Para realizar este ataque los ciberdelincuentes necesitan al menos disponer de dos elementos básicos: Un servidor SMTP funcional" ese seria tu caso, no lo necesitan ahora, sino habitualemnte se usa eso como tu explicas. Lo que han descubierto es como hacerlo desde la propia app de gmail que no está pensada para eso logicamente y ese es el fallo que abre esa app a ese uso indebido.
  5. #3 #4 Exacto, y Google ha contestado que es un error trivial y no piensan arreglarlo pues aunque la mayoría de clientes de correo no permite cambiar el remitente y se usa siempre el de la cuenta de correo configurada hay algunos clientes de correo que si permiten manipular las cabeceras al enviar o pluggins para hacerlo, incluso se puede hacer a mano como muestro, por lo que no es un problema de seguridad, si te quieren enviar un correo fraudulento pueden hacerlo de mil maneras, tanto da que ahora haya 1001.
  6. #3 El cliente de gmail y todos los clientes smtp lo que hace entre bambalinas para mandar un email es usar los comandos que indica #1.
comentarios cerrados

menéame