19 ago 2015

Otra vulnerabilidad crítica en Android

Hace dos semanas, TrendMicro informó acerca de una vulnerabilidad crítica en el componente Mediaserver en dispositivos Android, que permitiría hacerlos prácticamente inservibles.
Ahora, otra vez investigadores de seguridad de Trend Micro, han descubierto otra falla en el mismo componente Mediaserver que podría ser aprovechado remotamente para instalar malware mediante el envío de un mensaje multimedia especialmente diseñado.

La vulnerabilidad (CVE-2015-3842) afecta a casi todas las versiones de dispositivos Android desde Android 2.3 (Gingerbread) hasta Android 5.1.1 (Lollipop), poniendo potencialmente a cientos de millones de dispositivos Android a disposición de los atacantes.

¿Cómo funciona la vulnerabilidad?

La falla de seguridad en Mediaserver, se encuentra el un componente llamado AudioEffect que utiliza variables que provienen del cliente, generalmente enviados por una aplicación. Todo lo que un atacante necesita hacer es convencer a la víctima de instalar una App especialmente desarrollada.
Los investigadores dijeron que "La comprobación de los tamaños de búfer de las variables pReplyData y pCmdData no es correcta y como el componente mediaserver utiliza estos buffers se puede provocar un desbordamiento de Heap".

Prueba de concepto

Los investigadores también han desarrollado una prueba de concepto (PoC). Desarrollaron una aplicación maliciosa que explota la falla y la probaron en un teléfono Nexus 6 ejecutando Android 5.1.1. Una vez instalada en el dispositivo, la aplicación bloquea el componente mediaserver.

Hasta ahora, no hay nada que indique ataques activos utilizando esta vulnerabilidad, pero los investigadores dijeron que la falla podría ser aprovechada para proporcionar el control total del dispositivo.
La vulnerabilidad fue reportada en junio a Google y esta solucionó el problema pero, dada la inestable historia de fabricantes de dispositivos y las actualizaciones, llevará tiempo a que las empresas actualicen todos los dispositivos vulnerables.

Fuente: HackerNews

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!