La vulnerabilidad Dirty Cow de Linux permite hacer root en Android

La semana pasada, varios expertos de seguridad advert√≠an sobre una nueva vulnerabilidad descubierta en los sistemas operativos Linux, denominada como Dirty Cow, la cual llevaba presente m√°s de 9 a√Īos (concretamente desde la versi√≥n 3.6 del Kernel Linux, liberada en el a√Īo 2007), y que pod√≠a permitir la elevaci√≥n de privilegios dentro de los sistemas afectados hasta lograr el m√°ximo nivel de los sistemas Linux: root.

Una vez que los expertos de seguridad de Red Hat dieron a conocer dicha vulnerabilidad, registrada como CVE-2016-5195, muchos investigadores y hackers empezaron a investigarla para poder analizar la repercusión real de la misma. Tras varias pruebas, un investigador llamado Phil Oester ha descubierto que el fallo también está presente en los sistemas Android y que, con un sencillo exploit, puede llegar a conseguir hacer root a cualquier dispositivo que ejecute una versión de Android igual o inferior a Android 6.0.1 Marshmallow.

Prueba concepto Dirty Cow Android

Aunque en realidad el concepto es muy sencillo, su implementación es algo más complejaya que se deben cumplir una serie de condiciones para poder conseguir los permisos de root en Android a través de esta vulnerabilidad. Sin embargo, el peligro está ahí, y es cuestión de tiempo que algunos piratas informáticos incluyan el exploit en sus aplicaciones maliciosas con el fin de conseguir permisos de root en los dispositivos vulnerables y poder llevar las infecciones más allá.

Dirty Cow es una vulnerabilidad mucho m√°s peligrosa de lo que se pensaba

Cuando esta vulnerabilidad se hizo p√ļblica, la mayor√≠a de los investigadores la consideraron como importante, pero no cr√≠tica. Sin embargo, a medida que han ido pasando los d√≠as, se han encontrado nuevos vectores a trav√©s de los cuales puede explotarse, aumentando seriamente la peligrosidad de la misma. Adem√°s, al ser una vulnerabilidad del Kernel Linux, cualquier sistema operativo que lo utilice, como Android e incluso los dispositivos del Internet de las Cosas, son potencialmente vulnerables y est√°n potencialmente expuestos a ella.

Pr√°cticamente cualquier usuario de Linux puede actualizar el kernel de su sistema operativo con m√°s o menos dificultad para protegerse de Dirty Cow, sin embargo, en el caso de Android esto va a ser bastante m√°s complejo ya que, como hemos explicado en muchas ocasiones, las actualizaciones dependen de los fabricantes, y estos pasan, literalmente, de actualizar los dispositivos de los usuarios.

Con el tiempo, los usuarios con dispositivos nuevos y de gama alta podrán actualizar sus dispositivos a una nueva versión de Android que solucione esta vulnerabilidad, sin embargo, cerca del 90% de los usuarios no lo hará, teniendo que recurrir a roms cocinadas como CyanogenMod para esta tarea.

Fuente:http://www.redeszone.net