Graves vulnerabilidades en Android 4.04 sin parches

MWR Labs ha expuesto dos vulnerabilidades en la EuSecWest Conference en
Amsterdam que podrían permitir ejecutar código y escalar privilegios en
un terminal con sistema operativo Android. El fallo, aunque reproducido
a través de NFC, no está en esta tecnología.
También podemos ver esta vulnerabilidad en ekoparty 2012 Argentina por el maestro apodado Ravi Shankar a las 17:10 horas de hoy Viernes 21 de Septiembre del 2012 en la Sala A (a no perderselo..).

El equipo de MWR Labs demostró en la competición Mobile Pwn2Own un
exploit capaz de aprovechar una combinación dos vulnerabilidades en
teléfono Samsung Galaxy S3 con Android 4.0.4 que permitía obtener
completo control del sistema.

La primera vulnerabilidad es una corrupción de memoria que podría
permitir un control limitado del terminal. El fallo está en un “visor de
documentos” que viene por defecto instalado en Android 4.04 de Galaxy
S2, S3 y otros teléfonos HTC.

El equipo de MRW Labs utilizó la tecnología NFC (Near Field
Communication) para cargar un archivo malicioso que les permitió la
ejecución de código, aunque también sería posible descargar ese fichero
desde una página web, adjunto en un email, etc.

La segunda vulnerabilidad permitiría elevar privilegios y evadir la
sandbox del dispositivo, consiguiendo un control completo. De esta forma
consiguieron instalar la herramienta “Mercury” y extraer de forma remota
datos tales como la lista de contactos, SMS, emails, fotos, e incluso
iniciar una llamada.

Según el propio equipo, se usó NFC para enviar el payload simplemente
para que resultara más espectacular. Así, basta simplemente con estar
muy cerca de un atacante para poder subir el exploit al sistema. Una vez
comprometido, podría establecer una red Wi-Fi con el atacante para poder
recuperar los datos robados (desde los SMS hasta los contactos, pasando
por las fotografías).

La explotación es posible porque existen determinadas deficiencias en la
implementación de ASLR y DEP en Android. No cubren “Bionic”, el
enlazador de Android, ni “/system/bin/app_process”, responsable de
iniciar las aplicaciones en el dispositivo.

MWR Labs no ha hecho pública más información acerca de las
vulnerabilidades y su explotación por el momento, quedando a la espera
de un parche que las solucione.

 

Referencias:

Mobile Pwn2Own at EuSecWest 2012

Galaxy S3 hacked via NFC at Mobile Pwn2Own competition

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s