1 2 3 4 5 6

Google repara vulnerabilidades Quadrooter en Android

Threat Post 14-Sep-2016

Las vulnerabilidades Quadrooter hicieron que muchas personas se dieran cuenta que la cantidad de los dispositivos Android afectados (más de 900,000) las ponen a la altura de Stagefright y otros errores que afectan una gran mayoría del ecosistema Android.

Algunos detalles sobre las cuatro vulnerabilidades encontradas se dieron a conocer públicamente en DEF CON por investigadores de Check Point Software Technologies, quienes advirtieron que teléfonos fabricados por Samsung, Motorola y otros se vieron afectados, y que las vulnerabilidades ponen a esos dispositivos en riesgo para ser completamente comprometidos.

Dos de las cuatro vulnerabilidades fueron parcheadas en julio y agosto, respectivamente, y en la actualidad, Google corrigió las dos vulnerabilidades restantes en su Android Security Bulletin mensual. Los parches actuales fueron lanzados para dispositivos Nexus en una actualización sobre-el-aire, mientras que a los socios les dieron las actualizaciones el 5 de agosto.

Las vulnerabilidades permiten la escalada de privilegios y abren la puerta a ataques remotos. Múltiples subsistemas del chipset Qualcomm se ven afectados y las vulnerabilidades pueden ser explotadas para eludir mitigaciones existentes en el kernel de Android Linux, lo que permite a un atacante obtener privilegios de root, dijo Check Point.

La manera más fácil de poner en peligro los dispositivos Android vulnerables a Quadrooter sería engañar a la víctima para que descargue una aplicación maliciosa. Los defectos están en los drivers de Qualcomm que controlan la comunicación entre los diferentes componentes en el chip.

Google corrigió el CVE-2016-5340 y el CVE-2016-2059. El CVE-2016-5340 es un error en el subsistema de asignación de memoria de Android llamado ashmem, mientras que el CVE-2016-2059 afecta el modulo del router de Linux encargado de la comunicación entre procesos.

Ambos fallas permiten el acceso como administrador y hazañas exitosas que podrían derivar en el formateo del dispositivo, dijo Google.

Fuente: Threat Post MG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT