logo

logo

Páginas vistas en total

RV: una-al-dia (19/09/2012) Graves vulnerabilidades en Android 4.04 sin parches

Graves vulnerabilidades en Android 4.04 sin parches
---------------------------------------------------

MWR Labs ha expuesto dos vulnerabilidades en la EuSecWest Conference en
Amsterdam que podrían permitir ejecutar código y escalar privilegios en un
terminal con sistema operativo Android. El fallo, aunque reproducido a
través de NFC, no está en esta tecnología.

El equipo de MWR Labs demostró en la competición Mobile Pwn2Own un exploit
capaz de aprovechar una combinación dos vulnerabilidades en teléfono Samsung
Galaxy S3 con Android 4.0.4 que permitía obtener completo control del
sistema.

La primera vulnerabilidad es una corrupción de memoria que podría permitir
un control limitado del terminal. El fallo está en un "visor de documentos"
que viene por defecto instalado en Android 4.04 de Galaxy S2, S3 y otros
teléfonos HTC.

El equipo de MRW Labs utilizó la tecnología NFC (Near Field
Communication) para cargar un archivo malicioso que les permitió la
ejecución de código, aunque también sería posible descargar ese fichero
desde una página web, adjunto en un email, etc.

La segunda vulnerabilidad permitiría elevar privilegios y evadir la sandbox
del dispositivo, consiguiendo un control completo. De esta forma
consiguieron instalar la herramienta "Mercury" y extraer de forma remota
datos tales como la lista de contactos, SMS, emails, fotos, e incluso
iniciar una llamada.

Según el propio equipo, se usó NFC para enviar el payload simplemente para
que resultara más espectacular. Así, basta simplemente con estar muy cerca
de un atacante para poder subir el exploit al sistema. Una vez comprometido,
podría establecer una red Wi-Fi con el atacante para poder recuperar los
datos robados (desde los SMS hasta los contactos, pasando por las
fotografías).

La explotación es posible porque existen determinadas deficiencias en la
implementación de ASLR y DEP en Android. No cubren "Bionic", el enlazador de
Android, ni "/system/bin/app_process", responsable de iniciar las
aplicaciones en el dispositivo.

MWR Labs no ha hecho pública más información acerca de las vulnerabilidades
y su explotación por el momento, quedando a la espera de un parche que las
solucione.

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/09/graves-vulnerabilidades-en-android-404.
html#comments


Más información:

Mobile Pwn2Own at EuSecWest 2012
http://labs.mwrinfosecurity.com/blog/2012/09/19/mobile-pwn2own-at-eusecwest-
2012/


Galaxy S3 hacked via NFC at Mobile Pwn2Own competition
http://www.techworld.com.au/article/436860/galaxy_s3_hacked_via_nfc_mobile_p
wn2own_competition/