logo de clasesordenador

GOOGLE PARCHEA DEFECTO TELÉFONOS DEL NEXUS 5X

Google ha corregido un error que afecta el Nexus 5X que permitía a un atacante extraer información de un dispositivo, incluso si estaba cerrada con llave.

Google ha parcheado un error que afecta a los teléfonos Nexus 5X que podría haber expuesto información almacenada en los teléfonos, aunque fueran protegida por contraseña.

La falla de seguridad fue informado por el equipo de seguridad X-Force de IBM, que dijo que la vulnerabilidad habría permitido a un atacante obtener un volcado de memoria completo a través de Android Debug Bridge (ADB) , una herramienta de línea de comandos para PC que los desarrolladores pueden usar con un USB dispositivo Android comunicado con los.

IBM dijo que el fallo, que afecta a las versiones antiguas de imágenes de Android Nexus de 5X , era "bastante sencillo" para explotar y se debió a una falla en la interfaz USB fastboot.

"La vulnerabilidad habría permitido a un atacante obtener un volcado de memoria completa del dispositivo Nexus 5X, permitiendo que la información sensible que deba estar exfiltraron desde el dispositivo sin que se desbloquea."

Bajo un método para explotar el error por el que el atacante no tuvo acceso físico al dispositivo, el hacker tendría inicialmente infectar la PC de un desarrollador de ADB-autorizada con malware.

Un enfoque alternativo habría sido conectar un teléfono a un cargador malicioso, aunque este enfoque sólo sería eficaz contra los dispositivos que habían permitido ADB. Además, el objetivo habría necesitado para autorizar el cargador malicioso después de haber sido conectado.

Segun Ibm: "El atacante reinicia el teléfono en fastboot modo, lo que se puede hacer sin ningún tipo de autenticación. Un atacante físico puede hacerlo pulsando el botón de volumen hacia abajo durante el arranque del dispositivo. Un atacante con acceso ADB puede hacerlo emitiendo el gestor de arranque reinicio adb comando"

El modo de fastboot expone una interfaz USB, que a su vez permite al atacante ejecutar una orden para bloquear el gestor de arranque. En versiones vulnerables del gestor de arranque, este accidente podría exponer una conexión que permitió al atacante obtener un volcado de memoria completa del dispositivo.

IBM también encontró que debido al error en el gestor de arranque, el atacante podría ser capaz de recuperar la contraseña del dispositivo desde el volcado de memoria, lo que permite más ataques.

Fecha actualización el 2017-7-2. Fecha publicación el . Categoría: Google. Autor: Mapa del sitio
Nexus 5X