17 sep. 2015

Vulnerabilidad permitía evadir el bloqueo en Android y acceder al equipo

Parece ser que la funcionalidad de bloqueo en Android, que impide el acceso a un dispositivo a quien no conozca el código o método de desbloqueo, pudo haber sido evadida por cibercriminales –incluso si el equipo está protegido con cifrado, según reveló una reciente investigación.

Expertos de la Universidad de Texas en Austin descubrieron que, como resultado de la vulnerabilidad en Android 5.x conocida como CVE-2015-3860, atacantes podrían haber burlado la seguridad del bloqueo de pantalla en Android y tomar el control del smartphone. Pero si bien se demostró que el ataque era posible, la falla ya fue solucionada.

"Mediante la manipulación de una cadena en el campo de la contraseña lo suficientemente grande cuando la aplicación de la cámara esté activa, un atacante es capaz de desestabilizar el LockScreen, provocando que se bloquee a la pantalla de inicio", informó el equipo en un blog oficial.

Y agregaron: "En este punto las aplicaciones arbitrarias se pueden ejecutar o se puede habilitar el acceso desarrollador ADB para tener acceso completo al dispositivo y exponer todos los datos contenidos en el mismo".

Como en muchos casos que parecen ser alarmantes, aquí hay dos factores para que se lance un ataque que resulte exitoso:
  • El cibercriminal debe tener acceso físico al dispositivo
  • El usuario legítimo debe tener configurada una contraseña
Desde la pantalla bloqueada, el atacante podría abrir la ventana de llamada de emergencia, "tipear unos pocos caracteres", hacer doble clic para seleccionar el texto y copiarlo. "El cibercriminal luego hará un clic en el campo y seleccionará pegar, duplicando los caracteres en dicho campo", explicaron.

Este proceso se repite hasta que ya no es posible seleccionar el texto con el doble clic (aproximadamente 11 repeticiones). En esta instancia, el cibercriminal volverá a la pantalla de bloqueo y accederá a la cámara, lo cual es posible sin tener acceso total al smartphone.

El próximo paso es deslizar el dedo desde arriba hacia abajo para traer el recuadro de notificaciones, presionar el ícono de ajustes y luego, en respuesta al pedido de contraseña, hacer un clic extendido en el campo. Como antes, comienza el proceso de repetición con el atacante pegando los caracteres tantas veces como el dispositivo lo permita.

Esto se interrumpe cuando la interfaz de usuario colapsa y "los botones de la pantalla desaparecen". La cámara luego se expandirá hacia pantalla completa y el atacante esperará hasta que esta función también se detenga y colapse –se requiere un cierto grado de paciencia, claro.

Finalmente, el atacante puede luego "navegar hacia la aplicación de ajustes por cualquier medio posible” y, “en este punto, es posible habilitar la depuración USB normalmente y acceder al dispositivo a través de la herramienta adb para ejecutar comandos arbitrarios".

La vulnerabilidad fue resuelta

La falla fue reportada por la Universidad al equipo de seguridad de Android hacia fines de junio. En agosto, lazó un parche para corregirla y el 9 de septiembre, anunció que el Build LMY48M para 5.1.1 resolvía el problema.

En el anuncio, Google declaró que no había observado ninguna actividad maliciosa del tipo expuesto por los investigadores de Austin.

Fuente: WeLiveSecurity

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!