1 2 3 4 5 6

Vulnerabildiad en Wi-Fi Direct de dispositivos Android

Threat Post 27-Ene-2015

Google y Code Security, un proveedor de seguridad, están en desacuerdo con la severidad de una vulnerabilidad que afecta a un gran número de dispositivos móviles Android, los detalles de la vulnerabilidad fueron publicados por la empresa especializada en seguridad de la información.

Esta falla fue reportada al equipo de seguridad de Android el 26 de septiembre de 2014, iniciando un debate entre las dos partes sobre la severidad de la misma, la discusión terminó hoy cuando Core Security publicó los detalles. Google reconoció el reporte de Core y solicitó una fecha límite en tres ocasiones para lanzar un parche antes de que los detalles de la vulnerabilidad se hicieran públicos, sin embargo, en las tres ocaciones que llegó la fecha límite Google no ofreció solución alguna.

La vulnerabilidad permite realizar una denegación de servicio a través de Wi-Fi Direct, estándar que permite la conectividad inalámbrica entre dispositivos de manera directa y puede ser explotada remotamente. El estándar también es utilizado entre otros dispositivos como impresoras, cámaras, computadores personales y otros.

El equipo de investigación de Core Security, Corelabs, comentó que la vulnerabilidad (CVE-2014-0997) es una excepción no considerada que afecta a los dispositivos Android que buscan establecer una conexión a través de Wi-Fi Direct.

De acuerdo a la publicación de Core Security en la lista de correo Full Disclosure:

"Un atacante podría enviar un paquete 802.11 especialmente diseñado para causar que el subsistema Dalvik se reinicie debido a una excepción no manejada en la clase WiFiMonitor."

Jon Oberheide, analista de Duo Security, comentó que la vulnerabilidad es poco grave ya que los dispositivos no se encuentran todo el tiempo buscando conexiones punto a punto usando Wi-Fi Direct.

"Debido a una ventana limitada para explotar la vulnerabilidad cuando un dispositivo busca a otro para establecer una conexión, a la necesidad de estar físicamente cerca para enviar el paquete malformado al dispositivo de la víctima y al requerimiento de reinicio por parte de la víctima, considero que el impacto es (una vulnerabilidad) de baja severidad.”

Core Security identificó que los dispositivos Nexus 4 y 5 con Android 4.4.4 son vulnerables, así como el LG D806, el Samsumg SM-T310 con Android 4.2.2 y el Motorola Razr HD con Android 4.1.2. Las versiones Android 5.0.1 y 5.0.2 no son vulnerables.

"En algunos dispositivos Android se procesa una trama de respuesta con información WiFi-Direct (P2P), ésta contiene un atributo de nombre de dispositivo con bytes específicamente generados y una cadena mal formada de eventos suplicante, cuado esto sucede, se genera la excepción IllegalArgumentException. Debido a que esta excepción no es sostenible, el sistema Android se reinicia."

Los detalles completos, el código vulnerable y una prueba de concepto están disponibles en la publicación realizada por Core Security.

Fuente: Threat Post DG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT