Las vulnerabilidades Quadrooter hicieron que muchas personas se dieran cuenta que la cantidad de los dispositivos Android afectados (más de 900,000) las ponen a la altura de Stagefright y otros errores que afectan una gran mayoría del ecosistema Android.
Algunos detalles sobre las cuatro vulnerabilidades encontradas se dieron a conocer públicamente en DEF CON por investigadores de Check Point Software Technologies, quienes advirtieron que teléfonos fabricados por Samsung, Motorola y otros se vieron afectados, y que las vulnerabilidades ponen a esos dispositivos en riesgo para ser completamente comprometidos.
Dos de las cuatro vulnerabilidades fueron parcheadas en julio y agosto, respectivamente, y en la actualidad, Google corrigió las dos vulnerabilidades restantes en su Android Security Bulletin mensual. Los parches actuales fueron lanzados para dispositivos Nexus en una actualización sobre-el-aire, mientras que a los socios les dieron las actualizaciones el 5 de agosto.
Las vulnerabilidades permiten la escalada de privilegios y abren la puerta a ataques remotos. Múltiples subsistemas del chipset Qualcomm se ven afectados y las vulnerabilidades pueden ser explotadas para eludir mitigaciones existentes en el kernel de Android Linux, lo que permite a un atacante obtener privilegios de root, dijo Check Point.
La manera más fácil de poner en peligro los dispositivos Android vulnerables a Quadrooter sería engañar a la víctima para que descargue una aplicación maliciosa. Los defectos están en los drivers de Qualcomm que controlan la comunicación entre los diferentes componentes en el chip.
Google corrigió el CVE-2016-5340 y el CVE-2016-2059. El CVE-2016-5340 es un error en el subsistema de asignación de memoria de Android llamado ashmem, mientras que el CVE-2016-2059 afecta el modulo del router de Linux encargado de la comunicación entre procesos.
Ambos fallas permiten el acceso como administrador y hazañas exitosas que podrían derivar en el formateo del dispositivo, dijo Google.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT