De acordo com especialistas da Trend Micro uma grande porcentagem de dispositivos Android em uso hoje é afetado por vulnerabilidades de segurança que poderiam ser exploradas por atacantes para ganhar facilmente o acesso root.
O ataque permite a um atacante com intenções ruins a aumentar os privilégios que é executado em um dispositivo específico e no entanto, o ataque prevê que é necessário que o dispositivo tenha instalado um código malicioso em primeiro lugar.
Os usuários do Android precisa ter muito cuidado de instalar quaisquer aplicativos móveis de fontes não confiáveis.
Abaixo a descrição fornecida pelo Trend Micro para o CVE-2016-0819 e CVE-2016-0805 que são as falhas descobertas pelos peritos da empresa .
Descobrimos uma vulnerabilidade particular que é descrito como um erro de lógica quando um objeto é liberado dentro do kernel. Um nó é eliminado duas vezes antes de ficar livre. Isso causa um vazamento de informações e uma falha Use After Free. ( Este tipo de UAF é bem conhecida por estar no cerne de exploits, principalmente aqueles do Internet Explorer. )
Esta vulnerabilidade em particular reside no get_krait_evtinfo . ( Krait refere-se ao núcleo do processador usado por vários chipsets da Snapdragon ).
A função retorna o índice para uma matriz no entanto, a validação das entradas desta função não são suficientes.
Como resultado quando a matriz krait_functionsis acessada pela função krait_clearpmu e krait_evt_setup, gera um out-of-bound no acesso dos resultados ( ou seja, quem programa é literalmente superar o número dos índices da matriz ).
Isso pode ser útil em um ataque utilizando exploits de vários tipos.
O problema afeta os Snapdragon direto no chip e coloca por volta de um bilhão de dispositivos em risco. O acesso ao root nos dispositivos permite ao atacante realizar uam série de atividades maliciosas que pode gerar destes de problemas financeiros até problemas de vazamento de dados.
A vulnerabilidade pode ser explorada simplesmente executando um aplicativo malicioso em dispositivos que tenham o chipset Snapdragon.
Os especialistas da Trend Micro já relatou este tipo de falha para o Google para que eles tentem resolver o problema.
Como costuma acontecer nestes casos a elevada fragmentação do mercado Android dificulta o gerenciamento destes patch e muitos usuários, por sinal, nem irão receber este patches de segurança.
“Com o crescimento de chips para dispositivos embarcados crescendo cada vez mais com a chegada da internet das coisas , nós antecipamos que que estes tipos de vulnerabilidades pode ser tornar um problema maior que vai desafiar a postura geral de segurança da internet das coisas, ” diz a Trend Micro no seu post.
**Então vamos aos detalhes técnicos as falhas podem ser exploradas em todos os dispositivos móveis e da Internet das Coisas que poderiam permitir a chamada das chamadas de sistema call perf_event_open. **
Alguns fabricantes e desenvolvedores tiveram o cuidado de personalir as políticas do SELinux a fim de evitar a chamada.
De acordo com o informe de segurança do Nexus de fevereiro de 2016 a vulnerabilidade CVE-2016-0805 afeta versões anteriores à 4.4.4 até 6.0.1 e isto significa que so significa que o Nexus 5, Nexus 6, Nexus 6P, Samsung Galaxy Note Edge são vulneráveis ao ataque .
“Acreditamos que qualquer dispositivo Android que tenha um Snapdragon e o kernel 3.10 pode ser uma potencial vítima deste tipo de ataque. Como mencionado anteriormente muitos destes dispositivos não receberão o patche ou nunca receberam nenhum patche ou quaisquer outras correções o que seria problemático pois eles estão sendo deixados isneguros sem nenhumacorreção futura”, conclui a Trend Micro.
Via Security Affairs