Vulnerabilidad dia cero da a los atacantes el control de los telefonos Android

vulnerabilidad

Los atacantes están explotando una vulnerabilidad sin parches para tomar el control de los dispositivos Android y potencialmente entregar spyware

La falla afecta a los modelos de teléfonos de múltiples fabricantes, incluidos Google, Samsung, Huawei, LG y Xiaomi.

La vulnerabilidad es una condición de memoria libre de uso en el componente Android Binder que puede dar lugar a la escalada de privilegios. La falla fue parchada sin un identificador CVE en diciembre de 2017 en el kernel Linux 4.14 LTS, el kernel 3.18 del Proyecto de código abierto de Android (AOSP), el kernel AOSP 4.4 y el kernel AOSP 4.9.

AOSP mantiene el código de referencia de Android, pero los fabricantes de dispositivos individuales, incluido el propio Google, no lo usan directamente. Mantienen árboles de firmware separados para sus dispositivos, que a menudo ejecutan diferentes versiones de kernel. Esto significa que cada vez que se corrige una vulnerabilidad en AOSP, los fabricantes de dispositivos tienen que importar el parche y aplicarlo a su código de firmware personalizado; y este en particular parece haberse perdido.

Dispositivos vulnerables

Según un informe del investigador de Google Project Zero Maddie Stone, la vista previa de Google Pixel 2 con Android 9 y Android 10 es vulnerable y también lo son el Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, Samsung S7, S8 y S9, así como teléfonos LG que ejecutan Android Oreo.

En un mensaje en Twitter , Stone aclaró que esos son los dispositivos para los que confirmó la falla a través de la revisión del código fuente, pero señaló que "la mayoría de los dispositivos Android anteriores al otoño de 2018 están afectados".

Como la mayoría de los problemas de escalada de privilegios, esta vulnerabilidad puede ser explotada por una aplicación maliciosa instalada en el dispositivo para obtener privilegios de root: control total del dispositivo. Esto permite escapar del entorno limitado de la aplicación, que es fundamental para el modelo de seguridad de Android. Además, según Stone, también puede ser dirigido directamente desde la Web si está encadenado con un exploit del explorador, porque la falla también es accesible a través del sandbox del navegador.

El proyecto de Android ha compartido la información necesaria con los proveedores afectados y el parche ya está disponible, por lo que ahora depende de ellos integrarlo en su firmware y lanzar actualizaciones para los dispositivos afectados. Google planea solucionar el problema para Pixel 1 y 2 en la próxima actualización de este mes. Pixel 3 y 3a no son vulnerables.

Evidencia de explotación en la naturaleza

Mientras investigaba la falla, Stone recibió detalles técnicos del Grupo de Análisis de Amenazas (TAG) de Google, así como de partes externas sobre un exploit de Android que "supuestamente está siendo utilizado o vendido por el Grupo NSO" y cuyos detalles técnicos coinciden con esta falla de escalada de privilegios.

"He determinado que el error que se está usando es casi seguro el que aparece en este informe, ya que descarté otros posibles candidatos al comparar parches", dijo Stone.

NSO Group es una compañía de ciberinteligencia con sede en Israel que desarrolla software de vigilancia para su uso por las agencias de inteligencia y aplicación de la ley. En 2016, investigadores del Citizen Lab de la Universidad de Toronto y la firma de seguridad móvil Lookout informaron que el llamado software de intercepción legal de las OSN denominado Pegasus se usó para espiar a un activista de derechos humanos en los Emiratos Árabes Unidos. El spyware se implementó en ese momento utilizando tres exploits de día cero de iOS que los investigadores denominaron Trident. Más recientemente, en mayo, el Financial Times informó que se estaba explotando una vulnerabilidad en WhatsApp para entregar Pegasus.

"NSO no vendió y nunca venderá exploits o vulnerabilidades", dijo un portavoz del Grupo NSO a CSO en un comunicado enviado por correo electrónico con respecto al nuevo exploit de Android. “Este exploit no tiene nada que ver con NSO; nuestro trabajo se centra en el desarrollo de productos diseñados para ayudar a las agencias de inteligencia y aplicación de la ley con licencia a salvar vidas ".

Semrush sigue a tu competencia


Fecha actualizacion el 2019-10-07. Fecha publicacion el 2019-10-07. Categoria: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: techcentral Version movil