elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  LGpwn: Nuevo exploit para rootear móviles Android de LG
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: LGpwn: Nuevo exploit para rootear móviles Android de LG  (Leído 2,265 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
LGpwn: Nuevo exploit para rootear móviles Android de LG
« en: 2 Julio 2013, 13:34 pm »

El investigador Justin Case (@TeamAndIRC), quien ya liberara un exploit para el Kindle Fire en 2011, ha publicado recientemente una nueva herramienta para poder 'rootear' terminales Android de la firma taiwanesa LG, basándose en una vulnerabilidad del software pre instalado en todos los modelos afectados.

A diferencia de otros casos en los que se consigue explotar una vulnerabilidad del propio terminal o versión del sistema operativo, en este caso se ha explotado un fallo en una utilidad de terceros, que en el caso de LG era redundante, ya que traen de serie una herramienta similar de la propia firma (LG Backup).

La herramienta publicada, denominada LGpwn, se aprovecha de una vulnerabilidad presente en el software que trae de serie el firmware oficial de LG, 'Sprite Backup' de la firma Sprite Software. La utilidad de backup presenta una condición de carrera (CVE-2013-3685) que permitiría ejecutar código arbitrario de manera local y según el escenario, sin que el usuario perciba su ejecución.

IMG del software: http://www.spritesoftware.com/CMSPages/GetFile.aspx?guid=8e47f71a-ef47-4287-8f00-fa9adbbd440e

Técnicamente, la vulnerabilidad reside en una falta de políticas de seguridad del demonio 'spritebud', ejecutado como root al iniciarse el terminal y se explotaría a través de un fichero de backup especialmente manipulado, que una vez desempaquetado crea una condición de carrera, propiciando la elevación de privilegios y la ejecución de código.

Las versiones afectadas serían la 2.5.4105 de Sprite Backup o aquellas que contengan el demonio 'spritebud' versión 1.3.24 y anteriores.

Los modelos hasta ahora afectados (más de 40 modelos diferentes), pertenecerían a las siguientes familias de LG: Lollipop, Mach, Optimus 3D Cube, Optimus 4X HD, Optimus F5, Optimus G, Optimus G Pro, Optimus L7, Optimus L9, Optimus LTE 2, Optimus LTE 3, Optimus LTE Tag, Optimus Vu, Optimus Vu 2, Prada, Prada 3.0

Tanto LG como el fabricante Sprite Software están trabajando en una nueva actualización de su firmware y herramienta respectivamente, que estará disponible próximamente.

Más información

LGPwn - LG Root Exploit https://github.com/CunningLogic/LGPwn

LGpwn APK http://t.co/xzHqNKWvdI

Another LG Root exploit https://plus.google.com/110348415484169880343/posts/Me2yea2PgwE

http://www.laflecha.net/canales/seguridad/noticias/lgpwn-nuevo-exploit-para-rootear-moviles-android-de-lg


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Lanzan un software para atacar móviles con Android
Noticias
wolfbcn 0 1,828 Último mensaje 1 Agosto 2010, 21:25 pm
por wolfbcn
Millones de móviles Android infectados por un nuevo malware
Noticias
wolfbcn 0 1,469 Último mensaje 31 Enero 2012, 18:16 pm
por wolfbcn
Se multiplican los problemas para HTC: Todos sus móviles Android podrían ....
Noticias
wolfbcn 0 1,919 Último mensaje 7 Junio 2012, 13:26 pm
por wolfbcn
exploit para Android
Bugs y Exploits
Meg 1 4,367 Último mensaje 23 Agosto 2012, 18:03 pm
por Darioxhcx
Android.Fakedefender: un malware que secuestra móviles Android
Noticias
wolfbcn 0 2,691 Último mensaje 26 Junio 2013, 14:39 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines