Denegación de servicio en todas las versiones de Android

El grupo de investigación AI-Lab de la Universidad de Génova en
Italia, ha publicado un estudio en el que analizan y demuestran una
vulnerabilidad (identificada como CVE-2011-3918) que permitiría hacer
que un dispositivo Android en cualquiera de sus versiones (Ice Cream
Sandwich 4.0.3 incluido) dejase de responder y por tanto, impedir su
funcionamiento.

La vulnerabilidad residiría en el proceso ‘Zygote’ encargado de la
compartición de código entre procesos Android y más concretamente en la
gestión de las llamadas mediante sus sockets asociados.

Android está divido en varias capas o niveles: capa Android (niveles
Application, Framework, Runtime y Libraries) y Linux. Zygote escucha en
un determinado socket a la espera de recibir comandos y genera un nuevo
proceso bifurcándose (‘fork’) como un proceso de la capa Linux, fuera de
las capas Android.

Los investigadores descubrieron que utilizando la clase
“com.android.internal.util.WithFramework” podían realizar un fork del
proceso Zygote saltándose las políticas de seguridad que lo limitan
habitualmente mediante el uso de la clase por defecto
“android.app.ActivityThread”, generando un proceso zombie incapaz de ser
controlado o eliminado por las clases de la capa Android. En este estado
se pueden seguir generando llamadas para ir inundando la memoria de más
procesos zombi hasta consumirla totalmente. Esto bloquearía el
dispositivo e impediría su uso.

Como muestra han publicado un vídeo de presentación en el que, a partir
del minuto 2:50, se puede comprobar que consiguen bloquear totalmente un
dispositivo Android (un Samsung Galaxy Note):

http://www.youtube.com/watch?feature=player_embedded&v=kAyPx_I8Evk#!

Si este comportamiento fuese causado por algún programa instalado en el
inicio, el terminal quedaría inutilizado a efectos prácticos. En el
estudio también se habla de las posibles contramedidas para impedir que
el equipo se vea afectado.

La vulnerabilidad ha sido reportada a Google y al equipo de desarrollo
de Android. Próximamente se harán públicas las actualizaciones oportunas
de cada fabricante.

Opina sobre esta noticia:
todas-las.html#comments

Más información:

ITALIAN RESEARCH TEAM DEBUGS ANDROID
http://www.fbk.eu/node/1988

A. Armando, A. Merlo, M. Migliardi, L. Verderame, “Would you mind
forking this process? A Denial of Service attack on Android (and some
countermeasures)”
http://www.ai-lab.it/merlo/publications/DoSAndroid.pdf
José Mesa Orihuela
tos
de claves públicas para obtener los cambios.

El refresco de la base de datos de claves públicas (típicamente llamado
“anillo de claves”) debería ser una tarea rutinaria, necesaria para
descargar actualizaciones tales como nuevas firmas digitales en las
claves conocidas, actualizaciones de las direcciones de correo de las
mismas, revocaciones, etc. Es una tarea que debería hacerse de vez en
cuando.

Cada implementación de OpenPGP es diferente, pero todas disponen de esta
opción. Por ejemplo, en “GnuPG”, desde la línea de comando, basta con
escribir “gpg –refresh-keys”. En Enigmail iríamos al menú “OpenPGP->Key
Management->Keyserver->Refresh all public keys”.

Este proceso puede tardar varios minutos, en función del número de
claves públicas que el usuario tenga en su base de datos.

Una vez que el usuario haya actualizado su base de datos, los boletines
“una-al-día” aparecerán como firmados con una clave correcta.

Este proceso de actualización depende de la red mundial de servidores de
claves públicas. Todos los usuarios deberían tener configurado su
programa de OpenPGP para utilizar dicha red. Si no es así, y necesitan
configurar un servidor, recomendamos a nuestros lectores españoles
utilizar “pgp.rediris.es”.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies