De Hispasec – Una al Día: Grave vulnerabilidad de Linux afecta a dispositivos Android (24/03/2016)

Saludos nuevamente.

Hoy leyendo las RSS de Hispasec – Una al Día me tropecé con esta noticia que es muy preocupante para los que usamos dispositivos con Android y que no tenemos la posibilidad de actualizarlos ala medida:

Grave vulnerabilidad de Linux afecta a dispositivos Android

jueves, 24 de marzo de 2016

Google ha confirmado la detección de una aplicación disponible de forma pública que aprovechando una vulnerabilidad permitía obtener permisos de “root” en dispositivos Android.

android-logo

Google ha publicado un aviso de seguridad en el que informa de una vulnerabilidad no parcheada de elevación de privilegios en el kernel de algunos dispositivos Android. La compañía confirma que tras la detección de este fallo de seguridad se ha bloqueado la instalación de aplicaciones que permitan “rootear” dispositivos mediante el uso de esta vulnerabilidad. Tanto desde Google Play como desde fuera de Google Play (mediante  Verify Apps) y ha actualizado sus sistemas para detectar aplicaciones que usen esta vulnerabilidad concreta.

El problema ya era conocido en el kernel de Linux, e incluso fue corregido en abril de 2014, sin embargo no se le asignó un CVE (CVE-2015-1805) con un parche de seguridad hasta febrero de 2015. Ha sido en febrero de este año, cuando C0RE Team notificó a Google que el problema podía explotarse en Android y se desarrolló un parche para incluirse en las actualizaciones periódicas de Android.

El 15 de marzo, Google recibió un aviso de Zimperium (los mismos que descubrieron Stagefright) de que la vulnerabilidad había sido aprovechada en un Nexus 5. Tras lo que Google pudo confirmar la existencia de aplicaciones disponibles públicamente, para proporcionar permisos de “root” en Nexus 5 y 6. Según confirma Google, no se han detectado aplicaciones que puedan considerarse maliciosas que aprovechen esta vulnerabilidad.

Se ven afectados todos los dispositivos Android con versiones de kernel 3.4, 3.10 y 3.14. Dispositivos Android con versiones del kernel 3.18 o superior no son vulnerables. Google ha calificado este problema como de gravedad crítica dada la posibilidad de realizar una escalada de privilegios local y permitir la ejecución de código arbitrario que daría lugar a un compromiso total y permanente del dispositivo afectado.

Para proporcionar una capa final de defensa para este problema, se ha proporcionado a los fabricantes un parche para este problema. Google ha desarrollado actualizaciones para sus dispositivos Nexus y se ha publicado el código fuente de los parches en el repositorio Android Open Source Project (AOSP).

Más información:

Android Security Advisory—2016-03-18

https://source.android.com/security/advisory/2016-03-18.html

C0RE Team

http://c0reteam.org/

Zimperium

https://www.zimperium.com/

una-al-dia (28/07/2015) Drake y el codiciado tesoro del androide

http://unaaldia.hispasec.com/2015/07/drake-y-el-codiciado-tesoro-del-androide.html

Antonio Ropero

antonior@hispasec.com

Twitter: @aropero

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Android, Generales, Linux, Seguridad, Vulnerabilidades. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *