Falhas de segurança

Mais de um bilhão de dispositivos Android são fáceis de hackear

Mais de um bilhão de dispositivos Android são fáceis de hackear

Uma porcentagem muito grande dispositivos Android é afetado por vulnerabilidades de segurança que poderiam ser exploradas por atacantes para ganhar facilmente o acesso root.

De acordo com especialistas da Trend Micro uma grande porcentagem de dispositivos Android em uso hoje é afetado por vulnerabilidades de segurança que poderiam ser exploradas por atacantes para ganhar facilmente o acesso root.

O ataque permite a um atacante com intenções ruins a aumentar os privilégios que é executado em um dispositivo específico e no entanto, o ataque prevê que é necessário que o dispositivo tenha instalado um código malicioso em primeiro lugar.

Os usuários do Android precisa ter muito cuidado de instalar quaisquer aplicativos móveis de fontes não confiáveis.

Abaixo a descrição fornecida pelo Trend Micro para o CVE-2016-0819 e CVE-2016-0805 que são as falhas descobertas pelos peritos da empresa .

CVE-2016-0819

Descobrimos uma vulnerabilidade particular que é descrito como um erro de lógica quando um objeto é liberado dentro do kernel. Um nó é eliminado duas vezes antes de ficar livre. Isso causa um vazamento de informações e uma falha Use After Free. ( Este tipo de UAF é bem conhecida por estar no cerne de exploits, principalmente aqueles do Internet Explorer.  )

CVE-2016-0805

Esta vulnerabilidade em particular reside no get_krait_evtinfo . ( Krait refere-se ao núcleo do processador usado por vários chipsets da Snapdragon ).

A função retorna o índice para uma matriz no entanto, a validação das entradas desta função não são suficientes.

Como resultado quando a matriz krait_functionsis  acessada pela função krait_clearpmu e krait_evt_setup, gera um out-of-bound no acesso dos resultados ( ou seja, quem programa é literalmente superar o número dos índices da matriz ).

Isso pode ser útil em um ataque utilizando exploits de vários tipos.

O problema afeta os Snapdragon direto no chip e coloca por volta de um bilhão de dispositivos em risco. O acesso ao root nos dispositivos permite ao atacante realizar uam série de atividades maliciosas que pode gerar destes de problemas financeiros até problemas de vazamento de dados.

A vulnerabilidade pode ser explorada simplesmente executando um aplicativo malicioso em dispositivos que tenham o chipset Snapdragon.

Os especialistas da Trend Micro já relatou este tipo de falha para o Google para que eles tentem resolver o problema.

Como costuma acontecer nestes casos a elevada fragmentação do mercado Android dificulta o gerenciamento destes patch e muitos usuários, por sinal, nem irão receber este patches de segurança.

“Com o crescimento de chips para dispositivos embarcados crescendo cada vez mais com a chegada da internet das coisas , nós antecipamos que que estes tipos de vulnerabilidades pode ser tornar um problema maior que vai desafiar a postura geral de segurança da internet das coisas, ” diz a Trend Micro no seu post.

**Então vamos aos detalhes técnicos as falhas podem ser exploradas em todos os dispositivos móveis e da Internet das Coisas que poderiam permitir a chamada das chamadas de sistema call perf_event_open. **

Alguns fabricantes e desenvolvedores tiveram o cuidado de personalir as políticas do SELinux a fim de evitar a chamada.

De acordo com o informe de segurança do Nexus de fevereiro de 2016 a vulnerabilidade CVE-2016-0805 afeta versões anteriores à 4.4.4 até 6.0.1 e isto significa que so significa que o Nexus 5, Nexus 6, Nexus 6P, Samsung Galaxy Note Edge são vulneráveis ​​ao ataque .

“Acreditamos que qualquer dispositivo Android que tenha um Snapdragon e o kernel 3.10 pode ser uma potencial vítima deste tipo de ataque. Como mencionado anteriormente muitos destes dispositivos não receberão o patche ou nunca receberam nenhum patche ou quaisquer outras correções o que seria problemático pois eles estão sendo deixados isneguros sem nenhumacorreção futura”, conclui a Trend Micro.

Via Security Affairs

comments powered by Disqus