Un bug en Nexus 6 permitía espiar a través del módem haciendo uso de ADB

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Google ha resuelto un exploit grave hallado en sus smartphones Nexus 6 y 6P que daba a los atacantes la oportunidad de acceder al módem de los dispositivos para espiar, pudiendo escuchar llamadas telefónicas o interceptar paquetes de datos transmitidos a través del Internet móvil.

La vulnerabilidad forma parte de un grupo hallado por los investigadores en seguridad de X-Force, perteneciente a IBM, y que ha sido etiquetada con el código CVE-2016-8467. Tras haberle sido reportado el problema, Google se puso manos a la obra liberando el parche para el Nexus 6 el pasado mes de noviembre, mientras que el Nexus 6P lo ha recibido este mismo mes de enero. Además de paquetes de datos y escuchar llamadas, el exploit también permitía obtener las coordenadas de GPS exactas con información satélite detallada, los lugares donde se han realizado las llamadas de teléfono, robar información de las llamadas y acceder o cambiar partes no volátiles de la partición EFS, la cual contiene información imprescindible para el funcionamiento del smartphone, como el código IMEI.

El exploit era complejo de explotar, ya que requería de la activación de Android Debug Bridge (ADB) en los dispositivos vulnerables, además de haber autorizado manualmente la conexión de ADB con un PC o cargador infectado. ADB es un modo de depuración utilizado por los desarrolladores para cargar instaladores APK a un dispositivo Android.

Sin embargo, los investigadores de X-Force hallaron soluciones para la situación descrita en el párrafo anterior, diciendo que “la vulnerabilidad en 6P habilita la interfaz de ADB incluso si estaba desactivada desde las configuraciones para desarrolladores en la interfaz de usuario. Con un PC con acceso autorizado a ADB, un atacante físico podría abrir una sesión ADB con el dispositivo y hacer que el host ADB que se ejecuta bajo el PC de la víctima firme con RSA el token de autenticación de ADB, incluso si el PC está bloqueado.”

“Esa conexión ADB podría permitir a un atacante instalar malware en el dispositivo. Un malware de PC sobre una máquina ADB autorizada podría también explotar la vulnerabilidad CVE-2016-8467 para habilitar ADB e instalar malware para Android. El malware de PC espera a que la víctima coloque el dispositivo en modo de inicio rápido para explotar la vulnerabilidad.” Gracias a que los atacantes tenían acceso a través de USB, podían reiniciar los smarphones en un modo de arranque especial que habilitaba de forma permanente algunas interfaces adicionales, no necesitando de ADB nunca más.

Por otro lado, el Nexus 6 se ha mostrado más vulnerable a este ataque que el 6P, debido a que los diagnósticos del módem están desactivados en el firmware del dispositivo. Esto también podía ser usado para romper la interfaz de los módems AT, que permitía a través de ataques enviar u ojear mensajes SMS, además de saltarse la autenticación en dos pasos.

Los investigadores de X-Force hallaron otra vulnerabilidad identificada con el código CVE-2016-6678, en el que 4 o 5 bytes del kernel no inicializados se rellenan en cada trama de Ethernet que se transporta por USB, permitiendo a los atacantes acceder y comprometer el tráfico de red. Google parcheó esta vulnerabilidad el pasado mes de octubre.

Fuente:http://muyseguridad.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone