Avisos 17 de December, 2012

Vulnerabilitat 0day als dispositius Android de Samsung

Un usuari del fòrum de desenvolupament Android "XDA Developers", ha publicat informació sobre una vulnerabilitat existent als dispositius Samsung amb sistema operatiu Android. La vulnerabilitat permetria a qualsevol aplicació, sense necessitat de permisos especials, escalar privilegis i executar codi amb permisos de root.

 

Impacte
 
Escalada de privilegis.
 
Productes afectats
 
Sistemes que utilitzen els xips Exynos 4210 i 4412 i un nucli del sistema Android de Samsung, entre ells:
 
Samsung Galaxy S2 GT-I9100
Samsung Galaxy S3 GT-I9300
Samsung Galaxy S3 LTE GT-I9305
Samsung Galaxy Note GT-N7000
Samsung Galaxy Note 2 GT-N7100
Samsung Galaxy Note 2 SCH-I605
Samsung Galaxy Tab Plus GT-P6210
Samsung Galaxy Note 10.1 GT-N8000
Samsung Galaxy Note 10.1 GT-N8010
Samsung Galaxy Note 10.1 GT-N8020
Samsung Galaxy Camera
Samsung Galaxy Player
Meizu MX
 
Els dispositius Google Nexus 10 utilitzen la plataforma Exynos 5250 i no estan afectats.
 
Solució
 
El fabricant no ha publicat una solució per a la vulnerabilitat, encara que ha estat informat d'aquesta i s'espera que publiqui una solució pròximament.
Com a mesures preventives per evitar l'explotació, es recomana no executar aplicacions de procedència dubtosa o de fabricants no reconeguts, fins i tot a través d'una botiga d'aplicacions legítima.
Un altre usuari del fòrum XDA Developers ha publicat un pegat temporal per impedir l'explotació, tot i que la seva efectivitat encara está sent discutida (veure Referències).  El pegat temporal no modifica de forma permanent el sistema, i té com a conseqüència que la càmera del darrere deixa de funcionar mentre aquest es troba actiu.
 
Detall
 
La vulnerabilitat resideix en un error en la designació de permisos del dispositiu /dev/exynos-mem, que proporciona accés directe a tota la memòria física del sistema. El dispositiu pot ser llegit i escrit per qualsevol usuari del sistema, el que proporciona accés a seccions de memòria restringides i permetria a un atacant prendre el control del sistema a través d'una aplicació especialment dissenyada que s'instal•li al sistema.
No hi ha informació sobre una possible explotació activa d'aquesta vulnerabilitat per instal•lar codi maliciós en el sistema, però s'ha publicat com a prova de concepte una aplicació que aprofita la vulnerabilitat. És probable que no triguin a aparèixer aplicacions malicioses a la xarxa i possiblement a les botigues d'aplicacions.
 
Referències
 
Informació al fòrum XDA Developers
http://forum.xda-developers.com/showthread.php?p=35469999#post35469999
Pegat NO OFICIAL per prevenir l'explotació de la vulnerabilitat
http://project-voodoo.org/articles/instant-fix-app-for-exynos-mem-abuse-vulnerability-no-root-required-reversible
Publicat a: Avisos