Google ha confirmado la detección de una aplicación disponible de forma pública que aprovechando una vulnerabilidad permitía obtener permisos de "root" en dispositivos Android.

El problema ya era conocido en el kernel de Linux, e incluso fue corregido en abril de 2014, sin embargo no se le asignó un CVE (CVE-2015-1805) con un parche de seguridad hasta febrero de 2015. Ha sido en febrero de este año, cuando C0RE Team notificó a Google que el problema podía explotarse en Android y se desarrolló un parche para incluirse en las actualizaciones periódicas de Android
El 15 de marzo, Google recibió un aviso de Zimperium (los mismos que descubrieron Stagefright) de que la vulnerabilidad había sido aprovechada en un Nexus 5. Tras lo que Google pudo confirmar la existencia de aplicaciones disponibles públicamente, para proporcionar permisos de "root" en Nexus 5 y 6. Según confirma Google, no se han detectado aplicaciones que puedan considerarse maliciosas que aprovechen esta vulnerabilidad.
Se ven afectados todos los dispositivos Android con versiones de kernel 3.4, 3.10 y 3.14. Dispositivos Android con versiones del kernel 3.18 o superior no son vulnerables. Google ha calificado este problema como de gravedad crítica dada la posibilidad de realizar una escalada de privilegios local y permitir la ejecución de código arbitrario que daría lugar a un compromiso total y permanente del dispositivo afectado.
Para proporcionar una capa final de defensa para este problema, se ha proporcionado a los fabricantes un parche para este problema. Google ha desarrollado actualizaciones para sus dispositivos Nexus y se ha publicado el código fuente de los parches en el repositorio Android Open Source Project (AOSP).
Más información:
Android Security Advisory—2016-03-18
https://source.android.com/security/advisory/2016-03-18.html
C0RE Team
http://c0reteam.org/
Zimperium
https://www.zimperium.com/
una-al-dia (28/07/2015) Drake y el codiciado tesoro del androide
http://unaaldia.hispasec.com/2015/07/drake-y-el-codiciado-tesoro-del-androide.html
Extracto obtenido de HISPASEC.COM
0 Comentarios