21 mar. 2016

Metaphor: una nueva vunerabilidad en Android (otro Stagefright)

Android es el sistema operativo móvil más utilizado en todo el mundo. A diferencia de iOS, donde las actualizaciones dependen directamente de Apple, en Android, las actualizaciones dependen de los diferentes fabricantes, por lo que es prácticamente imposible estar siempre actualizados con los últimos parches de seguridad, quedando incluso algunos usuarios sin actualizar de forma indefinida. Una de las vulnerabilidades más peligrosas descubiertas dentro del ecosistema Android ha sido Stagefright que, aunque se mitigó hace un año, ahora ha vuelto a afectar a millones de usuarios de este sistema operativo.

A pesar de los parches que liberó Google y que después implementaron los fabricantes para proteger a los usuarios de Stagefright, parece que la vulnerabilidad sigue latente en el sistema operativo móvil.
Recientemente, un grupo de investigadores de North Bit ha publicado Metaphor [PDF], una nueva forma de seguir explotando esta vulnerabilidad en el sistema operativo móvil de Google, incluso aunque este tenga instalados los últimos fallos de seguridad.

En este documento se explican con explotar dicha vulnerabilidad y además con saltarse la protección ASLR, con alguna técnica distinta a la ya presentada por el equipo de Google: Project Zero.


Este grupo de investigadores ha descubierto la vulnerabilidad utilizando un Nexus 5, aunque después la ha reproducido igualmente en otros smartphones como el LG G3, un HTC One o un Samsung Galaxy S5. Las versiones de Android afectadas por esta nueva vulnerabilidad con Android 2.2, 4.0, 5.0 y 5.1. Cualquier otra versión de Android no es vulnerable.

Durante el ataque, los investigadores han sido capaces de lograr acceso completo a los archivos del sistema, así como copiar y borrar los mismos. Además, también han logrado acceder a la cámara y al micrófono del mismo.

El ataque para explotar esta vulnerabilidad puede resumirse en tres simples pasos. El primero de ellos es hacer que el usuario visite una web con un vídeo capaz de bloquear el centro multimedia de Android y hacer que este se reinicie. Una vez logrado, un JavaScript recopila información sobre el smartphone e intenta cargar otro vídeo en el smartphone vulnerable, el cual facilita más información sobre el estado interno del dispositivo. Por último, un tercer vídeo se encarga de ejecutar un malware en la memoria, gracias al cual el atacante consigue control total sobre el dispositivo.
Esta nueva vulnerabilidad, aunque afecta a un menor número de versiones de Android, es mucho más sencillo de explotar que la primera vulnerabilidad detectada en 2015.

La semana pasada, Google publicó una serie de actualizaciones en donde figura la CVE-2016-0824, una vulnerabilidad que permite divulgación de información y soluciona un bug en la biblioteca libstagefright. Google no tardó mucho en desarrollar el parche para solucionar esta vulnerabilidad en sus propios smartphones, los Nexus. A lo largo de este fin de semana, todos estos dispositivos han recibido una actualización OTA de la mano de Google con la que se solucionaba dicha vulnerabilidad, sin embargo, aún quedan millones de dispositivos vulnerables a la espera de recibir la actualización.

Mientras que los diferentes fabricantes publican sus propias OTA para solucionar este nuevo Stagefright, lo más recomendable es evitar visitar páginas web de dudosa fiabilidad, por ejemplo, que recibamos a través de correos electrónicos desde fuentes que no conozcamos.

La recomendación, mientras no haya parche era la de deshabilitar la opción de descarga automática cuando se recibiera un mensaje multimedia (para no ser comprometido de forma automática) y la de no abrir un mensaje de fuente desconocida (sentido común).

Si nuestro smartphone es relativamente antiguo, lo más probable es que no se actualice y quedemos expuestos. En ese caso os recomendamos intentar instalar CyanogenMod, una de las mejores ROMs de Android que, entre otras muchas cosas, nos permite tener los últimos boletines de seguridad instalados, así con la versión más reciente de Android (actualmente la 6.0 Marshmallow) incluso aunque nuestro smartphone ya no reciba actualizaciones por parte del fabricante.

Fuente: Redes Zone

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!