Google repara vulnerabilidades Quadrooter en Android

Google repara vulnerabilidades Quadrooter en Android

Las vulnerabilidades Quadrooter hicieron que muchas personas se dieran cuenta que la cantidad de los dispositivos Android afectados (más de 900,000) las ponen a la altura de Stagefright y otros errores que afectan una gran mayoría del ecosistema Android.

Algunos detalles sobre las cuatro vulnerabilidades encontradas se dieron a conocer públicamente en DEF CON por investigadores de Check Point Software Technologies, quienes advirtieron que teléfonos fabricados por Samsung, Motorola y otros se vieron afectados, y que las vulnerabilidades ponen a esos dispositivos en riesgo para ser completamente comprometidos.

Dos de las cuatro vulnerabilidades fueron parcheadas en julio y agosto, respectivamente, y en la actualidad, Google corrigió las dos vulnerabilidades restantes en su Android Security Bulletin mensual. Los parches actuales fueron lanzados para dispositivos Nexus en una actualización sobre-el-aire, mientras que a los socios les dieron las actualizaciones el 5 de agosto.

Las vulnerabilidades permiten la escalada de privilegios y abren la puerta a ataques remotos. Múltiples subsistemas del chipset Qualcomm se ven afectados y las vulnerabilidades pueden ser explotadas para eludir mitigaciones existentes en el kernel de Android Linux, lo que permite a un atacante obtener privilegios de root, dijo Check Point.

La manera más fácil de poner en peligro los dispositivos Android vulnerables a Quadrooter sería engañar a la víctima para que descargue una aplicación maliciosa. Los defectos están en los drivers de Qualcomm que controlan la comunicación entre los diferentes componentes en el chip.

Google corrigió el CVE-2016-5340 y el CVE-2016-2059. El CVE-2016-5340 es un error en el subsistema de asignación de memoria de Android llamado ashmem, mientras que el CVE-2016-2059 afecta el modulo del router de Linux encargado de la comunicación entre procesos.

Ambos fallas permiten el acceso como administrador y hazañas exitosas que podrían derivar en el formateo del dispositivo, dijo Google.

Fuente: Threat Post MG

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies