ANDROID FALLOS DE SEGURIDAD Y VULNERABILIDADES

Fecha actualización el 2016-3-3. Fecha publicación el . Categoría: Android, Sistema Operativo, Seguridad. Autor:

En esta pagina iran apareciendo los ataques al sistema operativo Android que se vayan produciendo por el malware, virus, apps de android...asi como su solución.

MEDIASERVER Y LIBSTAGEFRIGHT

Fallo de seguridad de Mediaserver CVE-2015-7718 y CVE-2015-7717 detectado el 6 de Octubre del 2015 afectados las versiones 5.x de Android
DESCRIPCIÓN: Permite a atacantes provocar una denegación de servicio o caída de procesos a través de vectores no especificados, ademas un atacante puede obtener privilegios a través de una aplicación manipulada.
Vulnerabilidad de libstagefright CVE-2015-7716 Permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio a través de un archivo multimedia.
SOLUCIÓN: Se ha lanzado una actualización por parte de google para los Nexus.
AVISO: Esta vulnerabilidad de MEDIASERVER es diferente a la que se produjo en Julio del 2015

STAGEFRIGHT 2.0 Vulnerabilidad en el archivo SampleTable.cpp del Android 5.1.1

Fallo de seguridad CVE-2015-6575 detectado el 30 de Sptiembre del 2015 descubierto por zlabs Zimperium
DESCRIPCIÓN: Permite a posibles atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (desbordamiento de entero y la corrupción de memoria) a través de codigo hecho a mano en los archivos MP4. El exploit esta anidado en los metadatos de los archivos mp3 y mp4
¿Como podria actuar la vulnerabilidad?: Cuando se visita una pagina web controlada por un atacante, en la misma web se podría inyectar el exploit usando técnicas de interceptación de tráfico común MITM para el tráfico de red sin cifrar, luego se ejecuta automaticamente las aplicaciones multimedia de usuario que visita esa web.
SOLUCIÓN: El 5 de octubre Google ha lanzado la actualización que resuelve este fallo y 30 mas anteriores (14 vulnerabilidades críticas en la biblioteca Stagefright, 5 errores remotos la ejecución de código, 8 Elevación de errores Privilege, 2 vulnerabilidades de denegación de servicio en Mediaserver)

GHOST PUSH

Malware detectacdo sobre el 18 de Septiembre del 2015 descubierto por Cheetah Mobile, empresa de seguridad y rendimiento de Android Actualizado a fecha 18 de Septiembre del 2015. Fuente: cmcm
DESCRIPCIÓN: La infección se produce a traves de aplicaciones que se instalan principalmente de Google Play Store. El malware lleva un sistema de arranque para que cada vez que intentes reiniciar tu teléfono se reinstale de forma automática.

La lista a dia de hoy de las apps que contienen este malware son: Accurate Compass, All-star Fruit Slash, Amazon, Assistive Touch, Assistive Touch, oom Pig, Daily Racing, Fast Booster, Fruit Slots, Happy Fishing, Hot Girls, Hot Video, Hubii News, Ice Browser, iTouch, iVideo, Indian Sexy Stories 2, Lemon Browser, Light Browser, Memory Booster, MonkeyTest, Multifunction Flashlight, Photo Clean, PinkyGirls, PronClub, SettingService, Sex Cademy, Simple Flashlight, SmartFolder, Super Mario, Talking Tom 3, TimeService, WhatsWifi, WiFi Enhancer, WiFi FTP, Wifi Speeder, WordLock, XVideo, XVideo Codec Pack

Si tienes alguna app de la lista y te decides a eliminarla el malware ghost Push permanece. Tampoco se elimina haciendo una restauración de fábrica o usando software antivirus normal.
SOLUCIÓN MANUAL: Aqui tiene la solución manual para eliminar el Ghost Push.
Conecta su dispositivo android a otro ordenador a traves de adb shell o una aplicacion que le de permisos para ejecutar comandos en linea. Ejecute las siguientes instrucciones:

1. ps | grep .base #get the pid of file .base
2. kill pid
3. mount -o remount rw /system
4. chattr -es /system/xbin/.ext.base
5. chattr -es /system/xbin/.bat.base
6. chattr -es /system/xbin/.zip.base
7. chattr -es /system/xbin/.word.base
8. chattr -es /system/xbin/.look.base
9. chattr -es /system/xbin/.like.base
10. chattr -es /system/xbin/.view.base
11. chattr -es /system/xbin/.must.base
12. chattr -es /system/xbin/.team.base
13. chattr -es /system/xbin/.type.base
14. chattr -es /system/xbin/.b
15. chattr -es /system/xbin/.sys.apk
16. chattr -es /system/xbin/.df
17. chattr -él / system / bin / daemonuis
18. chattr -él / system / bin / uis
19. chattr -él / system / bin / debuggerd
20. chattr -él / system / bin / nis
21. chattr -él / system / bin / daemonnis
22. chattr -es /system/bin/.daemon/nis
23. chattr -él / system / bin / uis
24. chattr -es /system/bin/.sr/nis
25. chattr -él / system / bin / MIS
26. chattr -él / system / bin / daemonmis
27. chattr -es /system/bin/.daemon/mis
28. chattr -es /system/bin/.sc/mis

29. /system/xbin/.ext.base rm
30. /system/xbin/.bat.base rm
31. /system/xbin/.zip.base rm
32. /system/xbin/.word.base rm
33. /system/xbin/.look.base rm
34. /system/xbin/.like.base rm
35. /system/xbin/.view.base rm
36. /system/xbin/.must.base rm
37. /system/xbin/.team.base rm
38. /system/xbin/.type.base rm
39. /system/xbin/.b rm
40. /system/xbin/.sys.apk rm
41. /system/xbin/.df rm
42. rm / Sistema / bin / daemonuis
43. rm / system / bin / uis
44. rm / system / bin / debuggerd
45. rm / system / bin / nis
46. rm / Sistema / bin / daemonnis
47. /system/bin/.daemon/nis rm
48. rm / system / bin / uis
49. /system/bin/.sr/nis rm
50. rm / system / bin / MIS
51. rm / Sistema / bin / daemonmis
52. /system/bin/.daemon/mis rm
53. /system/bin/.sc/mis rm

54. cp /system/bin/debuggerd_test /system/bin/debuggerd
55. chattr –ia /system/priv-app/cameraupdate.apk
56. chattr –ia /system/priv-app/com.android.wp.net.log.apk
57. rm -rf /data/data/com.android.camera.update
58. rm -rf /data/data/com.android.wp.net.log
59. rm /systam/priv-app/cameraupdate.apk
60. rm /systam/priv-app/com.android.wp.net.log.apk
61. adb shell
62. cp /system/etc/install-revcovery.sh /sdcard/
63. adb pull /sdcard/install-revcovery.sh
64. adb push install-revcovery.sh /sdcard/
65. cp /sdcard/install-revcovery.sh /system/etc/
66. open /system/etc/install-recovery.sh,remove code below.
67. /system/bin/daemonuis --auto-daemon &
68. #!/system/bin/sh
69. /system/xbin/.ext.base &
70. #!/system/bin/sh
71. /system/xbin/.ext.base &

SOLUCIÓN AUTOMATICA: Descargate e instala esta aplicación que detecta y elimina este malware el Ghost Push Trojan Killer

MEDIASERVER

Según la empresa Trendmicro de seguridad la aplicación Mediaserver instalada en los sistemas operativos de Android desde la versión 4.3 Jelly Bean hasta la versión 5.1.1 (Lollipop), tienen un fallo por el cual pueden dejar de recibir y realizar llamadas con tu smartphone Mas info

https://www.clasesordenador.com/android-fallos-de-seguridad-y-vulnerabilidades/pag1.html Android