Varias vulnerabilidades en Android permiten conseguir permisos de root fácilmente

Share this…

Aunque Android es un sistema operativo bastante abierto, por motivos de seguridad los usuarios tienen permisos limitados sobre el sistema, quedando el acceso completo solo al propio sistema operativo. Algunas tareas avanzadas requieren acceder a partes del sistema bloqueadas para los usuarios convencionales, por lo que los usuarios más avanzados suelen llevar a cabo una tarea, conocida como rooteo, para conseguir permisos de superusuario en el sistema y poder acceder a las partes del mismo que, por lo general, están fuera del alcance de los usuarios.

El acceso root supone una reducción considerable de la seguridad del sistema operativo, sin embargo, mientras sea el usuario quien tiene el control sobre root no es el mayor de los problemas. El verdadero peligro viene cuando usuarios no autorizados consiguen permisos de superusuario, o root, sin que el usuario sea consciente de ello utilizando, por ejemplo, vulnerabilidades conocidas del sistema operativo, como las que se han dado a conocer hace algunas horas.

La empresa de seguridad Trend Micro ha hecho público un informe con dos vulnerabilidades bastante importantes en el kernel de Android, concretamente en el controlador de los procesadores Snapdragon, que pueden permitir a usuarios no autorizados conseguir permisos de root en los dispositivos afectados (por ejemplo, mediante una app maliciosas) de forma muy sencilla, incluso aunque el dispositivo tenga el bootloader bloqueado.

Las dos vulnerabilidades que permiten conseguir estos permisos en los dispositivos afectados son:

  • CVE-2016-0819
  • CVE-2016-0805

La primera de ellas se genera a partir de un problema a la hora de liberar recursos del kernel, pudiendo dar lugar a una fuga de información y a su correspondiente escritura. Este tipo de vulnerabilidades es muy habitual a la hora de explotar Internet Explorer.

La segunda, y probablemente la más peligrosa, reside en el controlador de los procesadores Snapdragon y se genera al devolver un índice como un array, brindando acceso a otras funciones a dicha entrada de memoria.

Por ello, combinando estos dos exploits (o uno de ellos con otros), es posible que algún usuario malintencionado (por ejemplo, utilizando una app maliciosa) tome el control del dispositivo afectado, pudiendo comprometer la seguridad y privacidad del usuario. Por seguridad, Trend Micro no ha facilitado más información sobre las vulnerabilidades.

Varias vulnerabilidades en Android permiten conseguir permisos de root fácilmente

Qué dispositivos Android se encuentran afectados por esta vulnerabilidad

La función responsable de esta vulnerabilidad es perf_event_open. Esta función es utilizada por la mayoría de los smartphones y dispositivos, sin embargo, como cada fabricante modifica y personaliza el kernel y SELinux a su imagen y semejanza, es muy complicado saber qué dispositivos están afectados y cuáles no, salvo que se intente explotar en cada uno de ellos.

Las versiones de Android afectadas se encuentran entre la 4.4.4 y la 6.0.1 y, según la empresa de seguridad Trend Micro, algunos de los dispositivos que han podido comprobar que están afectados por la vulnerabilidad son:

  • Nexus 5
  • Nexus 6
  • Nexus 6P
  • Samsung Galaxy Note Edge

Según se piensa, todos los smartphones y dispositivos con procesador Snapdragon y un kernel 3.10 son potencialmente vulnerables.

A la espera de que los fabricantes lancen las correspondientes actualizaciones, muchos de los dispositivos es probable que ya no se actualicen, quedando como vulnerables de forma indefinida. En este caso, lo mejor es optar por cambiar la rom por una cocinada, como CyanogenMod que, además de venir ya con root de base, evita que terceros usuarios o aplicaciones maliciosas puedan aprovecharse de esta vulnerabilidad.

Fuente:https://www.redeszone.net/