• Saltar al contenido
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / Vulnerabilidades / Stagefright 2.0. El peligro continúa en dispositivos Android

Stagefright 2.0. El peligro continúa en dispositivos Android

2 octubre, 2015 Por Hispasec Deja un comentario

El pasado julio saltó, incluso a los medios más generalistas, el anuncio de una nueva vulnerabilidad crítica en dispositivos Android. Bastaba recibir un MMS para lograr el control del dispositivo afectado, prácticamente el 90% de todos los Android. Por si fuera poco, y con millones de dispositivos aun por parchear, se acaban de anunciar dos nuevas vulnerabilidades, en la misma librería, que podrían permitir la ejecución de código remoto con solo previsualizar archivos MP3 o MP4.
Como continuación de los anteriores descubrimientos de vulnerabilidades en la librería Stagefright, el reconocido investigador Joshua J. Drake (@jduck) de la empresa Zimperium, vuelve a presentar un conjunto de vulnerabilidades que van a hacer temblar a más de un Android. Y sin necesidad de vibración.
Las nuevas vulnerabilidades, al igual que la anterior también residen en la librería Stagefright, por lo que de forma imaginativa han quedado bautizadas como Stagefright 2.0. Un conjunto de dos vulnerabilidades que se presentan al tratar archivos de audio MP3 o vídeo MP4 específicamente creados.
La primera vulnerabilidad, (en libutils) afecta prácticamente a todos los Android desde la versión 1.0 publicada en 2008. Empleando la segunda vulnerabilidad (en libstagefright) han encontrado métodos para aprovechar la vulnerabilidad de forma exitosa en dispositivos con Android 5.0 y posteriores,
Al contrario que el anterior ataque de Stagefright, que requería el envío de un MMS ahora el atacante basta con dirigir a la víctima a un sitio web que contenga el archivo multimedia malicioso. Lo peor es que el usuario ni siquiera necesitará abrir el archivo para verse afectado.

“La vulnerabilidad reside en el tratamiento de los metadatos del los archivos, por lo que simplemente la vista previa de una canción o video provocaría la vulnerabilidad“. (“The vulnerability lies in the processing of metadata within the files, so merely previewing the song or video would trigger the issue“).

Al igual que con el caso anterior, el anuncio se ha reportado de forma responsable. Drake y compañía han coordinado esfuerzos para que el equipo de Google corrija los fallos y estos estén a disposición de los fabricantes. El problema fue notificado al Equipo de Seguridad de Android el pasado 15 de agosto. Google respondió rápidamente y actuaron para corregir el problema.
Se ha asignado el CVE-2015-6602 al primer problema, sin embargo la segunda vulnerabilidad aun no tiene código CVE asignado. El equipo de Zimperium confirma que Google distribuirá la solución a estas vulnerabilidadesen el próximo boletín de seguridad de Nexus que se publicará la semana que viene.
A pesar de todo, las últimas reflexiones de la anterior una-al-día siguen siendo totalmente válidas. Algunos de los fabricantes propagarán rápidamente las actualizaciones pertinentes para sellar las grietas. Otros, como es de conocido sufrimiento, tardarán un poco más y otros no llegarán nunca.
Más información:
una-al-dia (28/07/2015) Drake y el codiciado tesoro del androide
http://unaaldia.hispasec.com/2015/07/drake-y-el-codiciado-tesoro-del-androide.html
Experts Found a Unicorn in the Heart of Android
http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/
Zimperium zLabs is Raising the Volume: New Vulnerability Processing MP3/MP4 Media
https://blog.zimperium.com/zimperium-zlabs-is-raising-the-volume-new-vulnerability-processing-mp3mp4-media
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Vulnerabilidades

Interacciones del lector

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • E-mail
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Actualizaciones para múltiples dispositivos Cisco
  • Vulnerabilidad crítica en Wordpress pasa desapercibida durante más de 6 años
  • 2,7 millones de grabaciones de pacientes suecos expuestas en un servidor web sin contraseña
  • Las 25 peores contraseñas del 2018
  • Nueva campaña de Phishing contra Facebook

Entradas recientes

  • Actualizaciones para múltiples dispositivos Cisco
  • Vulnerabilidad crítica en WordPress pasa desapercibida durante más de 6 años
  • 2,7 millones de grabaciones de pacientes suecos expuestas en un servidor web sin contraseña
  • Fuga masiva de datos personales en India: 6.7 millones de usuarios afectados.
  • Una nueva familia de malware para MacOs pasa desapercibida al disfrazarse de un ejecutable de Windows
  • Nueva campaña de Phishing contra Facebook
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Actualizaciones para múltiples dispositivos Cisco
  • Vulnerabilidad crítica en WordPress pasa desapercibida durante más de 6 años
  • 2,7 millones de grabaciones de pacientes suecos expuestas en un servidor web sin contraseña
  • Fuga masiva de datos personales en India: 6.7 millones de usuarios afectados.
  • Una nueva familia de malware para MacOs pasa desapercibida al disfrazarse de un ejecutable de Windows

Etiquetas

Apple Cisco D-Link Facebook Filtración Google iOS Koodous linux malware Microsoft Microsoft Edge MongoDB Moodle Mozilla mySQL Nagios Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Pharming Phishing Photoshop PHP PostgreSQL Pwn2Own QuickTime ransomware RAT Red Hat safari Squid vulnerabilidad vulnerabilidades vulnerability Windows WordPress XSS

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale