Grave vulnerabilidad de Linux afecta a dispositivos Android
Google ha confirmado la detección de una aplicación disponible de forma pública que aprovechando una vulnerabilidad permitía obtener permisos de "root" en dispositivos Android.
Google ha publicado un aviso de seguridad en el que informa de una vulnerabilidad no parcheada de elevación de privilegios en el kernel de algunos dispositivos Android. La compañía confirma que tras la detección de este fallo de seguridad se ha bloqueado la instalación de aplicaciones que permitan "rootear" dispositivos mediante el uso de esta vulnerabilidad. Tanto desde Google Play como desde fuera de Google Play (mediante Verify Apps) y ha actualizado sus sistemas para detectar aplicaciones que usen esta vulnerabilidad concreta.
El problema ya era conocido en el kernel de Linux, e incluso fue corregido en abril de 2014, sin embargo no se le asignó un CVE (CVE-2015-1805) con un parche de seguridad hasta febrero de 2015. Ha sido en febrero de este año, cuando C0RE Team notificó a Google que el problema podía explotarse en Android y se desarrolló un parche para incluirse en las actualizaciones periódicas de Android.
El 15 de marzo, Google recibió un aviso de Zimperium (los mismos que descubrieron Stagefright) de que la vulnerabilidad había sido aprovechada en un Nexus 5. Tras lo que Google pudo confirmar la existencia de aplicaciones disponibles públicamente, para proporcionar permisos de "root" en Nexus 5 y 6. Según confirma Google, no se han detectado aplicaciones que puedan considerarse maliciosas que aprovechen esta vulnerabilidad.
Se ven afectados todos los dispositivos Android con versiones de kernel 3.4, 3.10 y 3.14. Dispositivos Android con versiones del kernel 3.18 o superior no son vulnerables. Google ha calificado este problema como de gravedad crítica dada la posibilidad de realizar una escalada de privilegios local y permitir la ejecución de código arbitrario que daría lugar a un compromiso total y permanente del dispositivo afectado.
Para proporcionar una capa final de defensa para este problema, se ha proporcionado a los fabricantes un parche para este problema. Google ha desarrollado actualizaciones para sus dispositivos Nexus y se ha publicado el código fuente de los parches en el repositorio Android Open Source Project (AOSP).
Fuente: Hispasec
Google ha publicado un aviso de seguridad en el que informa de una vulnerabilidad no parcheada de elevación de privilegios en el kernel de algunos dispositivos Android. La compañía confirma que tras la detección de este fallo de seguridad se ha bloqueado la instalación de aplicaciones que permitan "rootear" dispositivos mediante el uso de esta vulnerabilidad. Tanto desde Google Play como desde fuera de Google Play (mediante Verify Apps) y ha actualizado sus sistemas para detectar aplicaciones que usen esta vulnerabilidad concreta.
El problema ya era conocido en el kernel de Linux, e incluso fue corregido en abril de 2014, sin embargo no se le asignó un CVE (CVE-2015-1805) con un parche de seguridad hasta febrero de 2015. Ha sido en febrero de este año, cuando C0RE Team notificó a Google que el problema podía explotarse en Android y se desarrolló un parche para incluirse en las actualizaciones periódicas de Android.
El 15 de marzo, Google recibió un aviso de Zimperium (los mismos que descubrieron Stagefright) de que la vulnerabilidad había sido aprovechada en un Nexus 5. Tras lo que Google pudo confirmar la existencia de aplicaciones disponibles públicamente, para proporcionar permisos de "root" en Nexus 5 y 6. Según confirma Google, no se han detectado aplicaciones que puedan considerarse maliciosas que aprovechen esta vulnerabilidad.
Se ven afectados todos los dispositivos Android con versiones de kernel 3.4, 3.10 y 3.14. Dispositivos Android con versiones del kernel 3.18 o superior no son vulnerables. Google ha calificado este problema como de gravedad crítica dada la posibilidad de realizar una escalada de privilegios local y permitir la ejecución de código arbitrario que daría lugar a un compromiso total y permanente del dispositivo afectado.
Para proporcionar una capa final de defensa para este problema, se ha proporcionado a los fabricantes un parche para este problema. Google ha desarrollado actualizaciones para sus dispositivos Nexus y se ha publicado el código fuente de los parches en el repositorio Android Open Source Project (AOSP).
Fuente: Hispasec
la vulnerabilidad es que muchos son root pues es culpa de los creadores de king root es el root mas estable y se instala en millones de dispositivos otra cosa hay una aplicacion la cual se salta el sistema de compra y algunos no pagan en los juegos eso tambien es muy preocupante para google por que para mi ser root y usar esa app esta bien
ResponderBorrar