ZERO DAY : Graves vulnerabilidades en Android 4.04 sin parches

MWR Labs ha expuesto dos vulnerabilidades en la EuSecWest Conference en
Amsterdam que podrían permitir ejecutar código y escalar privilegios en
un terminal con sistema operativo Android. El fallo, aunque reproducido
a través de NFC, no está en esta tecnología.

El equipo de MWR Labs demostró en la competición Mobile Pwn2Own un
exploit capaz de aprovechar una combinación dos vulnerabilidades en
teléfono Samsung Galaxy S3 con Android 4.0.4 que permitía obtener
completo control del sistema.

La primera vulnerabilidad es una corrupción de memoria que podría
permitir un control limitado del terminal. El fallo está en un “visor de
documentos” que viene por defecto instalado en Android 4.04 de Galaxy
S2, S3 y otros teléfonos HTC.

El equipo de MRW Labs utilizó la tecnología NFC (Near Field
Communication) para cargar un archivo malicioso que les permitió la
ejecución de código, aunque también sería posible descargar ese fichero
desde una página web, adjunto en un email, etc.

La segunda vulnerabilidad permitiría elevar privilegios y evadir la
sandbox del dispositivo, consiguiendo un control completo. De esta forma
consiguieron instalar la herramienta “Mercury” y extraer de forma remota
datos tales como la lista de contactos, SMS, emails, fotos, e incluso
iniciar una llamada.

Según el propio equipo, se usó NFC para enviar el payload simplemente
para que resultara más espectacular. Así, basta simplemente con estar
muy cerca de un atacante para poder subir el exploit al sistema. Una vez
comprometido, podría establecer una red Wi-Fi con el atacante para poder
recuperar los datos robados (desde los SMS hasta los contactos, pasando
por las fotografías).

La explotación es posible porque existen determinadas deficiencias en la
implementación de ASLR y DEP en Android. No cubren “Bionic”, el
enlazador de Android, ni “/system/bin/app_process”, responsable de
iniciar las aplicaciones en el dispositivo.

MWR Labs no ha hecho pública más información acerca de las
vulnerabilidades y su explotación por el momento, quedando a la espera
de un parche que las solucione.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies