¿Las vulnerabilidades de Android Snapdragon ya son una amenaza para el mundo real?

7

Las vulnerabilidades recientemente reveladas CVE-2016-0819 y CVE-2016-0805 se basan en el núcleo o kernel vulnerable código relacionado.

Estas dos vulnerabilidades combinadas pueden llevar a un acceso no deseado a la raíz.

¿Alguien ha presenciado ataques basados en estas vulnerabilidades en el mundo real, aunque la divulgación con más detalles será a finales de mayo de 2016?

Informe TrendMicro: Link

    
pregunta hub 18.03.2016 - 13:48
fuente

2 respuestas

2

@Wish_Wu recientemente hizo una demostración de estas vulnerabilidades de seguridad exactas para su plena explotación en HITBSecConf en Amsterdam.

Aquí está la cubierta deslizante .

Los errores tienen que ver con las capacidades de perf_event_open que se incluyen en muchos sistemas operativos Android, incluida la línea de teléfonos Nexus, así como muchos teléfonos Samsung Galaxy y LG con Android recientes. Wish_Wu repasa cuáles son los probables en el prezo anterior.

CyanogenMod también revisó estas vulnerabilidades .

También hay detalles adicionales en CVE-2016-0819, incluido el parche de Qualcomm ( información aquí ).

Al buscar los ID de Android en la presentación de Wish Wu, también puede ver el sistema operativo Android y otros parches CyanogenMod. La presentación también incluye algunas suites adicionales que ayudarán en el desarrollo de la explotación.

    
respondido por el atdre 04.06.2016 - 05:40
fuente
0

Este tipo de problema documentado como "permite a los atacantes obtener privilegios a través de una aplicación diseñada" se publica varias veces al mes. Circunstancias similares también suelen formar parte de las versiones de parches mensuales de Apple iOS.

A menudo faltan detalles exactos. Pero en la mayoría de los casos es necesario que un atacante pueda ejecutar su propio código en el dispositivo. Esto se puede hacer como parte de una aplicación instalada localmente. En un escenario del mundo real, esto requeriría que un usuario descargue, instale e inicie una aplicación maliciosa.

Debido a que Apple ha establecido algún tipo de prueba de calidad de las aplicaciones publicadas en su AppStore, las posibilidades de una distribución exitosa después de la divulgación y la revisión de un problema son bastante pequeñas.

Pero en el mundo de Android falta un mecanismo comparable. Existen incidentes documentados de explotación exitosa. Pero los ataques dirigidos se acercan a sus víctimas por lo general con una instalación lateral o una explotación local (por ejemplo, por parte de la policía o los servicios de inteligencia después de obtener acceso físico a un dispositivo). Las infecciones amplias revelarán las posibilidades y perjudicarán tales operaciones.

    
respondido por el Marc Ruef 04.06.2016 - 02:31
fuente

Lea otras preguntas en las etiquetas