lunes, 19 de septiembre de 2016

Google repara vulnerabilidades Quadrooter en Android

Google repara vulnerabilidades Quadrooter en Android

Las vulnerabilidades Quadrooter hicieron que muchas personas se dieran cuenta que la cantidad de los dispositivos Android afectados (más de 900,000) las ponen a la altura de Stagefright y otros errores que afectan una gran mayoría del ecosistema Android.


Algunos detalles sobre las cuatro vulnerabilidades encontradas se dieron a conocer públicamente en DEF CON por investigadores de Check Point Software Technologies, quienes advirtieron que teléfonos fabricados por Samsung, Motorola y otros se vieron afectados, y que las vulnerabilidades ponen a esos dispositivos en riesgo para ser completamente comprometidos.

Dos de las cuatro vulnerabilidades fueron parcheadas en julio y agosto, respectivamente, y en la actualidad, Google corrigió las dos vulnerabilidades restantes en su Android Security Bulletin mensual. Los parches actuales fueron lanzados para dispositivos Nexus en una actualización sobre-el-aire, mientras que a los socios les dieron las actualizaciones el 5 de agosto.

Las vulnerabilidades permiten la escalada de privilegios y abren la puerta a ataques remotos. Múltiples subsistemas del chipset Qualcomm se ven afectados y las vulnerabilidades pueden ser explotadas para eludir mitigaciones existentes en el kernel de Android Linux, lo que permite a un atacante obtener privilegios de root, dijo Check Point.

La manera más fácil de poner en peligro los dispositivos Android vulnerables a Quadrooter sería engañar a la víctima para que descargue una aplicación maliciosa. Los defectos están en los drivers de Qualcomm que controlan la comunicación entre los diferentes componentes en el chip.

Google corrigió el CVE-2016-5340 y el CVE-2016-2059. El CVE-2016-5340 es un error en el subsistema de asignación de memoria de Android llamado ashmem, mientras que el CVE-2016-2059 afecta el modulo del router de Linux encargado de la comunicación entre procesos.

Ambos fallas permiten el acceso como administrador y hazañas exitosas que podrían derivar en el formateo del dispositivo, dijo Google.






Fuente: Seguridad.unam.mx

No hay comentarios:

Publicar un comentario