1 2 3 4 5 6

Actualización de Android corrige vulnerabilidades de GPS y Dirty COW

PC World 07-Dic-2016

La actualización mensual de seguridad de Android lanzada esta semana corrige el ataque de elevación de privilegios conocido como Dirty COW, el cual puede permitir que aplicaciones maliciosas tomen el control total de los dispositivos.

Dirty COW es una vulnerabilidad de escalamiento de privilegios que ha existido en el kernel de Linux durante los últimos nueve años y ya está siendo explotada. Afecta a Android porque el sistema operativo móvil se basa en Linux, aunque inicialmente se creía que las políticas de seguridad de SELinux impuestas por defecto en Android proporcionaban alguna mitigación contra el ataque.

Eso no es necesariamente el caso, de acuerdo con los investigadores de seguridad de Trend Micro, quienes idearon una nueva variante del ataque Dirty COW que elude las restricciones de SELinux al inyectar código malicioso directamente en otros procesos.

"Nuestra prueba de concepto hace uso de libbinder.so para dar a nuestra aplicación privilegios de root/system", mencionaron en un blog los investigadores de Trend Micro. "Utilizamos esta capacidad para evitar el modelo de seguridad de permisos de Android y así poder robar información y controlar las funciones del sistema".

Google desarrolló un parche para Dirty COW el mes pasado y lo compartió con los fabricantes de dispositivos. Sin embargo, no lo incluyó en sus actualizaciones de firmware para Nexus y dispositivos Pixel y no hizo obligó a los fabricantes a incluirlo hasta este mes.

La actualización de seguridad de este mes también corrige una vulnerabilidad de seguridad en el mecanismo que descarga información de satélites GPS, conocida como almanaque GPS.

Los investigadores de la consultora de seguridad Nightwatch Cybersecurity han encontrado que algunos dispositivos Android con chipsets Qualcomm descargan este archivo de información GPS de los servidores de Internet sin autenticación, cifrado o verificación de firma de archivos. Esto significa que un atacante en posición para interceptar las solicitudes de descarga de teléfonos Android puede ofrecer archivos GPS falsos a los dispositivos.

Google ha calificado esta vulnerabilidad como de alta severidad, ya que puede resultar en un ataque de denegación de servicio que retrasa el receptor GPS del teléfono al establecer un bloqueo de GPS.

Según los investigadores de Nightwatch, Qualcomm sabía sobre el problema del GPS desde 2014 y ha aconsejado a sus clientes OEM descargar los archivos de asistencia GPS a través de HTTPS o cambiar a al último formato que incluye una firma digital.

La actualización de seguridad de diciembre de Android también incluye parches para vulnerabilidades críticas en el subsistema de memoria del kernel, controlador de GPU NVIDIA, controlador de vídeo NVIDIA, controlador de ION del kernel y varios componentes de Qualcomm.

Fuente: PC World RC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT