1 2 3 4 5 6

Google soluciona falla en dispositivos Nexus 5X

InfoWorld 05-Sep-2016

La vulnerabilidad podría haber permitido a los atacantes obtener contraseñas para desbloquear dispositivos Nexus 5X y acceder fácilmente al contenido.

El equipo de seguridad de Google solucionó una vulnerabilidad crítica en los dispositivos Nexus 5X que podría haber permitido a los atacantes evadir la pantalla de bloqueo. Un atacante que aprovechara la vulnerabilidad hubiera podido obtener información alojada en el dispositivo a través de un vaciado de memoria forzada, de acuerdo con investigadores del equipo X-Force de IBM.

Un atacante con acceso físico al dispositivo puede robar fácilmente información o realizar otras actividades maliciosas. La recomendación más común para proteger el dispositivo en caso de que caiga en manos maliciosas es bloquearlo con una frase fuerte, que requiere un ataque de fuerza bruta antes de poder hacer nada.

Sin embargo, los investigadores de X-Force en IBM descubrieron una vulnerabilidad desapercibida en el Nexus 5X de LG que podría permitir a los atacantes obtener la contraseña para desbloquear la pantalla.

"La vulnerabilidad podría haber permitido al atacante obtener un vaciado de la memoria completa del Nexus 5X, lo cual facilitaba obtener información sin desbloquearlo", escribió Roee Hay, líder del equipo de investigación de aplicaciones de seguridad en X-Force, en un post en el blog Security Intelligence. "Claramente esa característica podría haber sido muy atractiva para los ladrones". 

Ningún usuario de Nexus 5X parece haber sido afectado. Google ha solucionado la vulnerabilidad, y los dispositivos amenazados deberían estar arreglados hasta el momento.

Muy fácil de ejecutar

El ataque radica en el Bridge de Android Debug (ADB), una línea de comando usada por desarrolladores de Android para comunicarse con dispositivos conectados por USB. Los atacantes con acceso físico al Nexus 5X bloqueado presionarían el botón para bajar el volumen durante el inicio del aparato para entrar al modo de inicio rápido, X-Force anotó en su revelación. Este paso no necesita de autenticación de usuario y usa ADB para acceder a él por medio de USB. Típicamente, el modo de inicio rápido no permite ninguna operación para cuidar de la seguridad en dispositivos bloqueados.

Sin embargo, ejectuar el comando fastboot oem panic en modo de inicio rápido desde un USB fuerza el quiebre del bootloader de Andrioid y "expone una conexión de puerto serial sobre USB", según los investigadores. El atacante puede obtener un vaciado de memoria completo usando herramientas de desarrollador Android OS, como Configuración QPST.

Fuente: InfoWorld SS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT