elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Graves vulnerabilidades sin parche en Android 4.04
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Graves vulnerabilidades sin parche en Android 4.04  (Leído 1,341 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Graves vulnerabilidades sin parche en Android 4.04
« en: 21 Septiembre 2012, 00:41 am »

MWR Labs ha expuesto dos vulnerabilidades en la EuSecWest Conferenceen Amsterdam que podrían permitir ejecutar código y escalar privilegios en un terminal con sistema operativo Android. El fallo, aunque reproducido a través de NFC, no está en esta tecnología.

El equipo de MWR Labs demostró en la competición Mobile Pwn2Own un exploit capaz de aprovechar una combinación dos vulnerabilidades en teléfono Samsung Galaxy S3 con Android 4.0.4 que permitía obtener completo control del sistema.

 La primera vulnerabilidad es una corrupción de memoria que podría permitir un control limitado del terminal. El fallo está en un "visor de documentos" que viene por defecto instalado en Android 4.04 de Galaxy S2, S3 y otros teléfonos HTC.

 El equipo de MRW Labs utilizó la tecnología NFC (Near Field Communication) para cargar un archivo malicioso que les permitió la ejecución de código, aunque también sería posible descargar ese fichero desde una página web, adjunto en un email, etc.

 La segunda vulnerabilidad permitiría elevar privilegios y evadir la sandbox del dispositivo, consiguiendo un control completo. De esta forma consiguieron instalar la herramienta "Mercury" y extraer de forma remota datos tales como la lista de contactos, SMS, emails, fotos, e incluso iniciar una llamada.

 Según el propio equipo, se usó NFC para enviar el payload simplemente para que resultara más espectacular. Así, basta simplemente con estar muy cerca de un atacante para poder subir el exploit al sistema. Una vez comprometido, podría establecer una red Wi-Fi con el atacante para poder recuperar los datos robados (desde los SMS hasta los contactos, pasando por las fotografías).

 La explotación es posible porque existen determinadas deficiencias en la implementación de ASLR y DEP en Android. No cubren "Bionic", el enlazador de Android, ni "/system/bin/app_process", responsable de iniciar las aplicaciones en el dispositivo.

 MWR Labs no ha hecho pública más información acerca de las vulnerabilidades y su explotación por el momento, quedando a la espera de un parche que las solucione.

 Más información:

 Mobile Pwn2Own at EuSecWest 2012 http://labs.mwrinfosecurity.com/blog/2012/09/19/mobile-pwn2own-at-eusecwest-2012/

 Galaxy S3 hacked via NFC at Mobile Pwn2Own competition http://www.techworld.com.au/article/436860/galaxy_s3_hacked_via_nfc_mobile_pwn2own_competition/

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/graves-vulnerabilidades-sin-parche-en-android-404


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines