El error de dia cero de Android no aparece en la lista de soluciones de Google

android

Google lanzó parches de seguridad para el sistema operativo móvil Android, pero no incluyó la solución para al menos un error que permite aumentar los permisos al nivel del kernel.

Las fallas de seguridad que permiten la escalada de privilegios pueden explotarse desde una posición con acceso limitado a una con acceso elevado a archivos críticos en el sistema. Para utilizar esto, un atacante ya debería haber comprometido el dispositivo pero sus acciones están restringidas por permisos insuficientes.

El Boletín de seguridad de Android de septiembre incluye correcciones para un par de vulnerabilidades críticas en el marco de medios y una carga de errores de alta gravedad. Pero la vulnerabilidad reportada hoy no está en la lista.

La vulnerabilidad existe en el controlador para la interfaz Video For Linux 2 (V4L2) utilizada para la grabación de video. Se estima como un día cero de alta gravedad, por lo que aún no tiene un número de identificación.

"El problema resulta de la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto. Un atacante puede aprovechar esto para escalar privilegios en el contexto del núcleo".

El núcleo es la parte del sistema operativo con los más altos privilegios. Una aplicación malintencionada puede utilizar este nivel de permisos para ejecutar código que puede comprometer el sistema por completo.

El descubrimiento de la vulnerabilidad se atribuye a Lance Jiang y Moony Li de TrendMicro Research, quienes lo informaron a través del programa Zero Day Initiative (ZDI).

Google se enteró de ello en marzo y lo reconoció. Sin embargo, la compañía dijo que una solución estaría disponible, pero no dio fecha para entregar un parche.

Sin una solución oficial para este riesgo de seguridad, mitigarlo cae en manos del usuario. Brian Gorenc, director del programa ZDI de Trend Micro, dijo a BleepingComputer que los usuarios deben tener cuidado con las aplicaciones que instalan en sus dispositivos Android.

"Solo deberían cargar aplicaciones conocidas directamente desde la tienda Google Play y evitar aplicaciones de carga lateral de terceros".

ZDI calculó un puntaje de severidad de 7.8 sobre 10 y considera que explotarlo requiere un adversario más avanzado capaz de desplegar un ataque complejo.

Esto hace que no sea atractivo para la mayoría de los piratas informáticos, pero un atacante motivado no dejaría pasar la oportunidad de usar esta falla para una presencia persistente y una toma completa del sistema de un objetivo.

Android más seguro, por ahora

Los expertos de Infosec parecen haber cambiado para mejorar su opinión sobre la seguridad integrada de Android.

El corredor de exploits Zerodium aumentó esta semana los pagos para la adquisición de día cero, ofreciendo $ 2.5 millones para exploits de cadena completa que logran persistencia en Android. Esto es un 25% más que para iOS de Apple.

El CEO de Zerodium, Chaouki Bekrar, explica esto diciendo que la seguridad de Android está mejorando con cada lanzamiento, mientras que la cantidad de exploits de iOS ha aumentado en los últimos meses.

"Android se ha vuelto increíblemente más resistente y, debido a la diversidad, mucho más difícil de atacar", dice Grugq. Reconoce que es fácil infectar un Android con malware desde PlayStore o repositorios no oficiales, pero una cadena de exploits completa que funciona en una amplia gama de dispositivos es algo raro.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-09-05. Fecha publicacion el 2019-09-05. Categoria: android Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil