Bug en Android Wi-Fi Direct permitiría que reinicien tu dispositivo

Share this…

Se ha descubierto una vulnerabilidad en la funcionalidad de Android Wi-Fi Direct, que permite establecer una conexión directa entre dispositivos compatibles y sin intermediarios, es decir, sin un punto de acceso intermedio.

Además de dispositivos móviles, hay impresoras, cámaras y computadoras que usan Wi-Fi Direct para hacer una conexión peer-to-peer sin router inalámbrico.

El bug en cuestión, que afecta a muchos dispositivos con Android que están buscando otros productos con Wi-Fi Direct, se explota en forma remota a través de una denegación de servicio (DoS). Un atacante puede falsificar y enviar un paquete de respuesta de sondeo específicamente diseñado, hecho que produciría el reinicio del subsistema Dalvik de Android, debido a una excepción en la clase WiFiMonitor que no puede ser manejada, tal como explica el reporte de la vulnerabilidad.

Para ser más específicos, si el atacante envía un evento wpa_supplicant malformado, es la clase WifiP2PDevice la que lanza una excepción de tipo IllegalArgument Exception, que a su vez colapsa el sistema, al no poder ser manejada.

Según The Hacker News, este bug en Android Wi-Fi Direct afecta a varios dispositivos Android:

Nexus 5 – Android 4.4.4
Nexus 4 – Android 4.4.4
LG D806 – Android 4.2.2
Samsung SM-T310 – Android 4.2.2
Motorola RAZR HD – Android 4.1.2
Core Security la reportó inicialmente a Google el 26 de septiembre pasado, pero el equipo de seguridad de Android la clasificó como de baja severidad, y explicó en repetidas ocasiones que no tienen tiempo en sus planes para lanzar un parche. Por eso, los investigadores han decidido hacerla pública.

Bug in Android Wi-Fi Direct allow restarting
Bug in Android Wi-Fi Direct allow restarting

The Register concuerda con Google en cuanto a la clasificación del bug, ya que está limitado a períodos cortos de tiempo en los que el dispositivo Android esté escaneando en busca de otros equipos con Wi-Fi Direct, además de proximidad geográfica. De hecho, el atacante tiene que estar cerca para enviar los datos malformados a la víctima. Y aun así, sostiene, su impacto está limitado a un reinicio.

De todas formas, considerando que las vulnerabilidades son algo de los más frecuente últimamente, te recomendamos leer nuestra Guía de Seguridad en Android para que tu dispositivo esté protegido.

Fuente:https://www.welivesecurity.com/