MWR Labs ha expuesto dos vulnerabilidades en la EuSecWest Conferenceen Amsterdam que podrían permitir ejecutar código y escalar privilegios en un terminal con sistema operativo Android. El fallo, aunque reproducido a través de NFC, no está en esta tecnología.
El equipo de MWR Labs demostró en la competición Mobile Pwn2Own un exploit capaz de aprovechar una combinación dos vulnerabilidades en teléfono Samsung Galaxy S3 con Android 4.0.4 que permitía obtener completo control del sistema.
La primera vulnerabilidad es una corrupción de memoria que podría permitir un control limitado del terminal. El fallo está en un "visor de documentos" que viene por defecto instalado en Android 4.04 de Galaxy S2, S3 y otros teléfonos HTC.
El equipo de MRW Labs utilizó la tecnología NFC (Near Field Communication) para cargar un archivo malicioso que les permitió la ejecución de código, aunque también sería posible descargar ese fichero desde una página web, adjunto en un email, etc.
La segunda vulnerabilidad permitiría elevar privilegios y evadir la sandbox del dispositivo, consiguiendo un control completo. De esta forma consiguieron instalar la herramienta "Mercury" y extraer de forma remota datos tales como la lista de contactos, SMS, emails, fotos, e incluso iniciar una llamada.
Según el propio equipo, se usó NFC para enviar el payload simplemente para que resultara más espectacular. Así, basta simplemente con estar muy cerca de un atacante para poder subir el exploit al sistema. Una vez comprometido, podría establecer una red Wi-Fi con el atacante para poder recuperar los datos robados (desde los SMS hasta los contactos, pasando por las fotografías).
La explotación es posible porque existen determinadas deficiencias en la implementación de ASLR y DEP en Android. No cubren "Bionic", el enlazador de Android, ni "/system/bin/app_process", responsable de iniciar las aplicaciones en el dispositivo.
MWR Labs no ha hecho pública más información acerca de las vulnerabilidades y su explotación por el momento, quedando a la espera de un parche que las solucione.
Más información:
Mobile Pwn2Own at EuSecWest 2012 http://labs.mwrinfosecurity.com/blog/2012/09/19/mobile-pwn2own-at-eusecwest-2012/
Galaxy S3 hacked via NFC at Mobile Pwn2Own competition http://www.techworld.com.au/article/436860/galaxy_s3_hacked_via_nfc_mobile_pwn2own_competition/
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/graves-vulnerabilidades-sin-parche-en-android-404