Conecta con nosotros

Noticias

Parcheados fallos críticos en Android que se podían explotar en remoto

Publicado el

Parcheados fallos críticos de seguridad en Android que se pueden explotar de forma remota

Parcheados fallos críticos de seguridad en Android que se pueden explotar de forma remota

Google ha parcheado una serie de vulnerabilidades críticas en Android que podían ser explotados de forma remota, y las cuales vamos a clasificar según su tipo.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Ejecución de código remoto a través de Wi-Fi

Dos vulnerabilidades que afectaban al driver Wi-Fi de Broadcom han sido parcheadas. Estas permitían la ejecución de código remoto en los dispositivos Android cuando estos estaban conectados en la misma red que el atacante.

Responden a los códigos CVE-2016-0801 y CVE-2016-0802, y podían ser explotados a través del envío de paquetes de mensajes de control inalámbrico específicamente diseñados para corromper la memoria del kernel, abriendo la posibilidad de ejecutar código al nivel del último componente de software mencionado.

Ejecución de código remoto a través de un fallo hallado en Mediaserver

Mediaserver (motor de reproducción de medios multimedia) se ha convertido en uno de los componentes que más problemas está dando a nivel de seguridad en Android. Si meses atrás vimos que Stagefright hacía de las suyas, ahora se ha parcheado otras dos vulnerabilidades, correspondientes a los códigos CVE-2016-0803 y CVE-2016-0804.

Las vulnerabilidades recientemente descubiertas también permitían la ejecución de código remoto a través de email, navegación web e incluso SMS cuando se procesaba un fichero multimedia.

Elevación de privilegios

Mediaserver tenía otro fallo de seguridad más (CVE-2016-0810), que correspondía a una escalada de privilegios, algo muy común en Linux y otros sistemas Unix y Unix-like. Este problema también abarcaba los permisos de Signature o SignatureOrSystem, que no son accesibles desde la aplicaciones de terceros.

El software de Qualcomm tampoco se libra de tener problemas, siendo descubiertas dos escaladas de privilegios, una que afectaba al Módulo de Rendimiento de Qualcomm (CVE-2016-0805) y otra al driver para las Wi-Fi de la misma compañía (CVE-2016-0806).

Otro fallo descubierto afecta Debuggerd, herramienta usada para la depuración y análisis de los cuelgues de Android, que permite la ejecución de código a nivel de root y pudiendo el atacante tener control total sobre el dispositvo.

El componente de Wi-Fi de Android también ha estado afectado por un bug de estas características.

Y todavía hay más

Google se ha trabajado esta actualización de seguridad, porque además de todo lo comentado, también se ha corregido una vulnerabilidad que podría provocar una denegación de servicio en la librería Minikin, otra de filtrado de información en libmediaplayerservice, y una elevación de privilegios en el instalador, permitiendo a un atacante hacer una derivación (bypass) en la protección del reset del dispositivo.

¿A qué dispositivos Android llegará?

La fragmentación presente en este sistema, consecuencia sobre todo de la gran libertad que Google ha dado a los fabricantes, hace difícil que esta actualización llegue a una gran cantidad de dispositivos, al menos en un principio.

Por ahora estos parches de seguridad solo llegarán a los dispositivos Nexus a través de una actualización OTA.

Lo más leído