Nueva vulnerabilidad permite acceso a root en Android

Desde la versión 5.8 del kernel de Linux, que se lanzó en agosto de 2020, existe una falla de Dirty Pipe que permite la modificación de archivos de solo lectura. Esto brinda a los atacantes potenciales una amplia gama de opciones para controlar el sistema, incluida la obtención de privilegios de superusuario. Los especialistas en seguridad informática consideran que la vulnerabilidad es extremadamente peligrosa. No escapan a ella, incluidos los usuarios del sistema operativo móvil Android.

Nuevo error en Linux

El kernel de Linux contiene una vulnerabilidad que permite a un usuario sin privilegios obtener autoridad de administrador del sistema (raíz) a través de una serie de vulnerabilidades disponibles públicamente.

El problema, denominado Dirty Pipe por analogía con la falla Dirty Cow (2016) parcheada anteriormente, fue identificado por un investigador de seguridad. Max Kellerman (Max Kellerman) de la empresa de hosting alemana Ionos.

La vulnerabilidad afecta a todas las versiones actuales del kernel a partir de la 5.8. El sistema operativo móvil Android, que se basa en Linux, también es vulnerable a Dirty Pipe. A diferencia de Dirty Cow, Dirty Pipe, según el especialista, es mucho más fácil de usar en la práctica. El funcionamiento de Dirty Pipe implica el uso de una tubería anónima, que en Linux es un medio de comunicación unidireccional entre procesos.

La nueva vulnerabilidad tiene el identificador CVE-2022-0847, con su ayuda, un usuario del sistema operativo basado en Linux (incluido nadie, un usuario técnico que no tiene ningún derecho) puede sobrescribir el contenido de la caché de la página de cualquier archivo, incluida la lectura. -solo archivos o tener el atributo SUID establecido. Esto permite que un atacante inyecte código arbitrario en los procesos raíz.

tuxtux600.jpg

“La vulnerabilidad de Dirty Pipe es extremadamente grave, ya que permite que un atacante, de forma temporal o permanente, sobrescriba archivos que no debería poder modificar”, señala. Christoph Hebeisen (Christoph Hebeisen), investigador de seguridad en Lookout. “Los atacantes pueden usar esto para cambiar el comportamiento de los procesos privilegiados, y así obtener la capacidad de ejecutar código arbitrario con privilegios de sistema extendidos”.

READ
Los mejores controladores de juegos Android de 2020

Muchos exploits disponibles

Kellermann preparó un exploit de demostración (prueba de concepto, PoC) que le permite escribir cualquier cadena en el archivo seleccionado. En particular, utilizando un programa escrito en C, puede agregar claves para el acceso remoto a través de SSH.

Usuario de Twitter explosiva introdujo una forma alternativa de explotar la vulnerabilidad, en la que el usuario actual obtiene acceso de root al shell actual (shell) modificando el contenido del programa con el bit SUID (en este caso, /usr/bin/su).

Otro microbloguero bajo seudónimo phith0n, que se hace llamar investigador de seguridad, sugirió editar el archivo /etc/passwd, que en los sistemas Unix almacena una lista de cuentas de usuario en forma de texto. Según él, es suficiente eliminar el atributo “x” en la línea de usuario raíz para permitir que el propietario de una cuenta con cualquier nivel de privilegio ejecute comandos arbitrarios como administrador usando “su raíz”.

A pesar de las amplias posibilidades que ofrece Dirty Pipe, algunos aspectos complican su funcionamiento. Por ejemplo, según Kellerman, no puede modificar un archivo existente para cambiar su tamaño original.

Quien necesita tener cuidado

Antes de publicar información sobre la vulnerabilidad, Kellerman informó a los desarrolladores del kernel de Linux el 22 de febrero de 2022, ofreciendo un parche. Las correcciones fueron aceptadas tres días después. La vulnerabilidad ha sido corregida en las versiones de Linux 5.6.11, 5.15.25 y 5.10.102. Google Corporation, líder en el desarrollo de Android, también eliminó una vulnerabilidad en el núcleo de su sistema operativo.

Sin embargo, debe tenerse en cuenta que la velocidad de “cerrar” la brecha en los sistemas en vivo depende tanto de los desarrolladores de distribuciones específicas: la rapidez con que agregan correcciones al repositorio y de la velocidad de los administradores del sistema. Es decir, algunos servidores aún pueden ser vulnerables a Dirty Pipe.

Los propietarios de teléfonos inteligentes Android también deben estar atentos. Según el portal Ars Technica, las últimas versiones de Android para los dispositivos Google Pixel 6 y Samsung Galaxy S22, por ejemplo, se basan en Linux 5.10.43, lo que significa que son vulnerables. Al mismo tiempo, el Pixel 4, que se ejecuta en Android 12, usa la versión 4.14 del kernel, lo que significa que sus propietarios están seguros. Los usuarios de dispositivos vulnerables deben tener cuidado con las aplicaciones de origen dudoso.

READ
9 estupendos gadgets para el deporte y la salud

La versión 5.8 del kernel de Linux se presentó en agosto de 2020. En preparación para el lanzamiento, los desarrolladores realizaron más de 17,6 mil cambios, incluidas 1,04 millones de nuevas líneas de código. En Linux 5.8, en particular, hubo soporte para el procesador de 28 nanómetros Baikal-T1 de la empresa rusa Baikal Electronics.

Vulnerabilidad de Polkit de 12 años

En enero de 2022, CNews escribió sobre una vulnerabilidad peligrosa en Polkit, un conjunto de herramientas para proporcionar procesos sin privilegios con la capacidad de realizar acciones que requieren derechos de acceso elevados.

Una falla llamada Pwnkit (CVE-2021-4034) ha estado presente en uno de los componentes de Polkit, la utilidad pkexec, desde mayo de 2009 y permitió que un atacante con acceso local a una máquina Linux obtuviera derechos de administrador del sistema. Así, los sistemas Linux, Solaris y BSD (a excepción de OpenBSD) han sido vulnerables durante los últimos 12 años.

¿Pueden llamarse seguros los sistemas operativos modernos? Hasta cierto punto, sí. Los usuarios de PC y dispositivos móviles los utilizan a diario no solo para entretenerse, sino también para trabajar, intercambiar datos confidenciales y realizar pagos móviles. Parece que todo está bien, pero al menos una vez cada seis meses, los investigadores de seguridad informan sobre otro agujero que han identificado y que han logrado reparar. O falló, como, por ejemplo, esta vez.

Una nueva vulnerabilidad permite el acceso a root en Android. Robot mascota Android rojo. Una fotografía.

Robot rojo de la mascota de Android

Los investigadores de seguridad informática del equipo de Google Project Zero han descubierto una vulnerabilidad activa en Android que afecta a varios modelos populares de teléfonos inteligentes, incluidos Pixel 2, Huawei P20 Pro y Xiaomi Redmi Note 5.

Peligrosa vulnerabilidad durante 5 años permitió hackear Android a través de un navegador

Expertos en ciberseguridad explican que esa semana pudieron descubrir un grave agujero. Al mismo tiempo, los atacantes lo usaron primero para intentar un ataque. Los empleados de Google Project Zero pudieron instalar no solo modelos de teléfonos inteligentes, sino también versiones de software afectadas por la vulnerabilidad. Algunos de los dispositivos en peligro se enumeran a continuación.

READ
Ya salieron las nuevas gafas de Google, ahora sabemos dónde se han estado escondiendo todo este tiempo

Los investigadores enfatizaron por separado que la vulnerabilidad no amenaza a los teléfonos inteligentes de la línea Pixel 3.

Tenemos en Yandex.Zen

La nueva vulnerabilidad de la tarjeta SIM da a los piratas informáticos control sobre el teléfono inteligente

Los investigadores también especulan sobre quién puede ser responsable del uso reciente del exploit. Se especula que este podría ser el grupo de piratas informáticos NSO con sede en Israel. Sus miembros son conocidos por trabajar en estrecha colaboración con las autoridades, vendiéndoles herramientas de piratería e información sobre las vulnerabilidades de iOS y Android. Sin embargo, esto es solo una suposición, por lo que siempre puede haber otras opciones.

Puede compartir sus pensamientos sobre esta noticia y no solo en nuestro chat de Telegram.

Noticias, artículos y anuncios de publicaciones

Libre comunicación y discusión de materiales.

¿Dónde comienza siempre la compra de un regalo para cualquier día festivo? Por supuesto, con su búsqueda. Pero en 2022, es poco probable que solo vayas de compras y mires alrededor. Lo más probable es que busque en Yandex o Google y, según los resultados de la búsqueda, simplemente haga un pedido. Y todo estaría genial, pero cualquier buscador guarda el historial de tus consultas. Ahora imagine que le acaba de dar un teléfono a su esposa y le pide que busque algo. Y luego, Yandex, pensando que el teléfono está en tus manos, simplemente da con cuidado todo lo que estabas buscando antes.

Hace tiempo que se sabe que incluso el iPhone 13 actual todavía tiene solo 4 GB de RAM. Para los buques insignia de Android, esta marca se superó hace muchos años, y ahora incluso los modelos más económicos ofrecen al menos la misma cantidad de RAM, si no más. En cuanto a los modelos caros, hoy en día los principales teléfonos inteligentes Android tienen hasta 18 GB de RAM. Y gracias a la tecnología de expansión de memoria, los teléfonos inteligentes Android pueden obtener hasta 20 GB de RAM y más. Esto incluso supera lo que tienen la mayoría de los usuarios de escritorio. Pero ¿por qué sucede esto?

READ
Meet Keecker - Proyector para Android

Samsung ha confirmado que la versión estable de One UI 5 llegará a los dispositivos Galaxy S22 a finales de octubre, por lo que solo nos quedan unos días de espera. El compromiso de actualización continua de la compañía significa que una gran cantidad de dispositivos obtendrán One UI 5 en algún momento, por lo que no es necesario comprar un teléfono de la serie Galaxy S22 si desea obtener la actualización basada en Android 13. ¿Quiere saber más sobre el principal de Samsung? ¿actualizar? A continuación, te presentaremos las características más destacadas del nuevo sistema operativo. Estamos más interesados ​​en verlos en la vida real.

Rating
( No ratings yet )
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: