viernes, 12 de agosto de 2016

Vulnerabilidad en Qualcomm Snapdragon de Android



Recientemente se ha sabido de una vulnerabilidad que afecta a los chipsets Snapdragon de la compañía Qualcomm, una de las más importantes empresas en el desarrollo de procesadores. Snapdragon es un microprocesador con instrucciones ARM, usado en portátiles, smartphones y en tablets; integrado en más de un millón de dispositivos, lo que convierte este error en algo muy serio.



Particularmente afecta a todos los terminales que usan con Qualcomm Snapdragon 800, 805 y 810, y que corran la versión del kernel 3.10. El código vulnerable está presente en versiones de Android desde la 4 hasta la 6.

Esta vulnerabilidad se debe a un error grave de codificación en el script del kernel, llegando a conseguir fácilmente acceso root  y tomar el control del móvil en cuestión.

El atacante, tras obtener el acceso root del terminal, puede realizar casi cualquier cosa: tomar capturas de pantalla, realizar llamadas, acceder a información personal así como a los datos de la cuenta del perfil del teléfono, acceso a los mensajes de texto y de aplicaciones tales como WhatsApp, Telegram o Hangouts, e incluso a las tarjetas de crédito almacenadas.

Tras ser esto descubierto, Google ha puesto medidas lanzando actualizaciones vía OTA para algunos modelos afectados, bloqueando la posibilidad de acceder al núcleo del hardware y así tomar el control; pero existe la preocupación de aquellos teléfonos que ejecutan versiones antiguas de Android, para los que Google irá sacando nuevos parches que solucionen dicho problema.

Imágenes obtenidas de Trend Labs:

- Trigger de la vulnerabilidad:
- Captura con fragmento de memoria accesible :


La empresa de seguridad Trend Micro ha hecho público un informe con dos vulnerabilidades bastante importantes en el kernel de Android, concretamente en el controlador de los procesadores Snapdragon, que pueden permitir a usuarios no autorizados conseguir permisos de root en los dispositivos afectados (por ejemplo, mediante una app maliciosas) de forma muy sencilla, incluso aunque el dispositivo tenga el bootloader bloqueado.

Las dos vulnerabilidades que permiten conseguir estos permisos en los dispositivos afectados son:


La primera de ellas se genera a partir de un problema a la hora de liberar recursos del kernel, pudiendo dar lugar a una fuga de información y a su correspondiente escritura. Este tipo de vulnerabilidades es muy habitual a la hora de explotar Internet Explorer.

La segunda, y probablemente la más peligrosa, reside en el controlador de los procesadores Snapdragon y se genera al devolver un índice como un array, brindando acceso a otras funciones a dicha entrada de memoria.

Por ello, combinando estos dos exploits (o uno de ellos con otros), es posible que algún usuario malintencionado (por ejemplo, utilizando una app maliciosa) tome el control del dispositivo afectado, pudiendo comprometer la seguridad y privacidad del usuario. Por seguridad, Trend Micro no ha facilitado más información sobre las vulnerabilidades.

Qué dispositivos Android se encuentran afectados por esta vulnerabilidad

La función responsable de esta vulnerabilidad es perf_event_open. Esta función es utilizada por la mayoría de los smartphones y dispositivos, sin embargo, como cada fabricante modifica y personaliza el kernel y SELinux a su imagen y semejanza, es muy complicado saber qué dispositivos están afectados y cuáles no, salvo que se intente explotar en cada uno de ellos.

Las versiones de Android afectadas se encuentran entre la 4.4.4 y la 6.0.1 y, según la empresa de seguridad Trend Micro, algunos de los dispositivos que han podido comprobar que están afectados por la vulnerabilidad son:

Nexus 5
Nexus 6
Nexus 6P
Samsung Galaxy Note Edge
Según se piensa, todos los smartphones y dispositivos con procesador Snapdragon y un kernel 3.10 son potencialmente vulnerables.

A la espera de que los fabricantes lancen las correspondientes actualizaciones, muchos de los dispositivos es probable que ya no se actualicen, quedando como vulnerables de forma indefinida. En este caso, lo mejor es optar por cambiar la rom por una cocinada, como CyanogenMod que, además de venir ya con root de base, evita que terceros usuarios o aplicaciones maliciosas puedan aprovecharse de esta vulnerabilidad.


Fuentes:



No hay comentarios:

Publicar un comentario