miércoles, 19 de septiembre de 2012

Graves vulnerabilidades sin parche en Android 4.04

MWR Labs ha expuesto dos vulnerabilidades en la EuSecWest Conferenceen Amsterdam que podrían permitir ejecutar código y escalar privilegios en un terminal con sistema operativo Android. El fallo, aunque reproducido a través de NFC, no está en esta tecnología.

El equipo de MWR Labs demostró en la competición Mobile Pwn2Own un exploit capaz de aprovechar una combinación dos vulnerabilidades en teléfono Samsung Galaxy S3 con Android 4.0.4 que permitía obtener completo control del sistema.

La primera vulnerabilidad es una corrupción de memoria que podría permitir un control limitado del terminal. El fallo está en un "visor de documentos" que viene por defecto instalado en Android 4.04 de Galaxy S2, S3 y otros teléfonos HTC.

El equipo de MRW Labs utilizó la tecnología NFC (Near Field Communication) para cargar un archivo malicioso que les permitió la ejecución de código, aunque también sería posible descargar ese fichero desde una página web, adjunto en un email, etc.

La segunda vulnerabilidad permitiría elevar privilegios y evadir la sandbox del dispositivo, consiguiendo un control completo. De esta forma consiguieron instalar la herramienta "Mercury" y extraer de forma remota datos tales como la lista de contactos, SMS, emails, fotos, e incluso iniciar una llamada.

Según el propio equipo, se usó NFC para enviar el payload simplemente para que resultara más espectacular. Así, basta simplemente con estar muy cerca de un atacante para poder subir el exploit al sistema. Una vez comprometido, podría establecer una red Wi-Fi con el atacante para poder recuperar los datos robados (desde los SMS hasta los contactos, pasando por las fotografías).

La explotación es posible porque existen determinadas deficiencias en la implementación de ASLR y DEP en Android. No cubren "Bionic", el enlazador de Android, ni "/system/bin/app_process", responsable de iniciar las aplicaciones en el dispositivo.

MWR Labs no ha hecho pública más información acerca de las vulnerabilidades y su explotación por el momento, quedando a la espera de un parche que las solucione.

Más información:

Mobile Pwn2Own at EuSecWest 2012

Galaxy S3 hacked via NFC at Mobile Pwn2Own competition



Juan José Ruiz

6 comentarios:

  1. Luego se quejan sobre los tiempos que MS se toma para parchear xD

    ResponderEliminar
  2. Pues con la salida de iphone 5 no se yo como va a afectar esto

    ResponderEliminar
  3. Las vulnerabilidades no dependen de los sistemas, sino del interés en encontrarlas. Y a más encuentran más seguro se convierte un sistema.
    En el mismo congreso también se encontraron para iphone, esperemos que sea la noticia de mañana ;)
    http://www.computerworld.com/s/article/9231442/iPhone_4S_exploited_in_Mobile_Pwn2Own_hacking_contest_in_Amsterdam

    ResponderEliminar
    Respuestas
    1. Capitan Radio es que el iPhone 4S ya es antiguo, si no es sobre el iPhone 5...

      Ahora en serio, usa el buscador de esta página para ver los resultados sobre "ios". También existen ;)

      Eliminar
  4. los mejores son los ladrillos

    ResponderEliminar
  5. el mejor el galaxy s8 eso es una maquina de follar

    ResponderEliminar