El gran problema de seguridad de la última versión del kernel Android que afecta a móviles de todas las marcas | Tecnología

Normalmente las actualizaciones de seguridad de Android llegan para resolver problemas y preparar los dispositivos ante malware . Pero este no siempre es el caso y, a veces, ocurre lo impensable. La actualización convierte a los dispositivos en equipos vulnerables ante malware o hacia cualquier tipo de elemento que quiera robar datos.

Por suerte esto se ha descubierto gracias a la investigación que ha hecho un usuario de Twitter que está estudiando el doctorado y es especialista en seguridad de programación. Lo que ha detectado es que en el nuevo parche de julio de Android hay una vulnerabilidad de día cero que afectaría a todos los dispositivos que hayan instalado esta actualización.

¿Cómo funciona esta vulnerabilidad de día cero? Vamos a resumir la forma en la que esta vulnerabilidad puede hacer que tu móvil de última generación quede completamente expuesto. Lo primero y, lógicamente, para que esta vulnerabilidad funcione hay que tener instalado el parche de seguridad de julio que ofrece Android .

¿Qué es Malware?

No todos los fabricantes han lanzado este parche para sus teléfonos móvil es, de hecho, normalmente son los dispositivos de gama alta los que primero reciben esta actualización. En el caso de Google los Google Pixel 6 Pro, análisis y opinión">Pixel 6 Pro y Google Pixel 6, análisis y opinión">Pixel 6 son los primeros en recibir este parche, pero también lo integran los Samsung Galaxy S22, S22 Plus y S22 Ultra.

Teniendo esto en cuenta lo que ha hecho Lin es empezar a probar diferentes formas de conseguir acceso a los dispositivos móvil es. Él ha descrito el proceso como algo sencillo de hacer y replicar, de hecho, lo que comenta en su cuenta de Twitter es que utilizando un comando que da inicio a un proceso arbitrario de lectura y escritura ha conseguido acceso al teléfono.

Este acceso va escalando en privilegios hasta conseguir deshabilitar el SELinux, apartado de seguridad de Android que se encarga de proteger al dispositivo de atacantes y que necesita ser desactivado para procesos como el root, todo esto sin conseguir que el dispositivo de señales de haber sido invadido.

The latest Google Pixel 6 pwned with a 0day in kernel! Achieved arbitrary read/write to escalate privilege and disable SELinux without hijacking control flow. The bug also affects Pixel 6 Pro, other Pixels are not affected :) pic.twitter.com/UsOI3ZbN3L

Además, lo más preocupante es que al desactivar el SELinux cualquier persona con cierto conocimiento puede realizar root al dispositivo y, por lo tanto, instalar aplicaciones que necesitan permisos de superusuario y que pueden recopilar datos privilegiados para luego enviar estos a otros dispositivos.

Google ya ha sido informada de la situación, pero todavía no ha hecho ningún tipo de comentario al respecto. Lo esperable es que la empresa hubiese emitido un comunicado en el que reconoce esta vulnerabilidad. Mientras tanto lo más recomendable es no instalar este parche de seguridad hasta que sea seguro.

About Jose Alexis Correa Valencia

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.

0 Comments:

Publicar un comentario