Detectan una vulnerabilidad en Android que permite conseguir acceso root en varios dispositivos Pixel, Samsung o Xiaomi

Detectan una vulnerabilidad en Android que permite conseguir acceso root en varios dispositivos Pixel, Samsung o Xiaomi
6 comentarios Facebook Twitter Flipboard E-mail

Google acaba de hacer pública una "nueva" vulnerabilidad zero-day en Android (CVE-2019-2215), un fallo de seguridad que permitiría a un atacante escalar privilegios y obtener permisos de usuario root. Curiosamente, es una vulnerabilidad que ya conocemos de años anteriores y que fue parcheada, pero las nuevas versiones de Android vuelven a estar afectadas..

Afecta a varios dispositivos conocidos, pero antes de nada, cabe decir que no es tan grave como otros fallos encontrados anteriormente. ¿Por qué? Porque no es un ataque remoto. Es una vulnerabilidad zero-day , sí, pero para que alguien pueda explotarla tiene que tener acceso físico al terminal o, en su defecto, es el usuario el que tiene que instalar la app infectada manualmente. Es grave, pero no tanto.

Un vistazo a…
Cómo PROTEGER tu ANDROID de VIRUS y MALWARE: Trucos y consejos

Una vieja conocida

Malware

Lo más curioso de esta vulnerabilidad es que ya se conoce. Fue parcheada en diciembre de 2017 para las versiones 3.18, 4.15, 4.4 y 4.39 del kernel de Android, pero parece que las nuevas versiones de dicho kernel vuelven a estar afectadas. Como decíamos, la vulnerabilidad permite escalar privilegios y, en última instancia, podría permitir a un atacante acceder a todos los rincones del móvil, pero la solución está en camino.

Los móviles que pueden estar afectados son, que se sepa, el Huawei P20, Xiaomi Redmi 5A y Redmi Note 5, Xiaomi Mi A1, OPPO A3, Moto Z3, móviles LG con Oreo, Samsung Galaxy S7, S8 y S9 y los Pixel 2 con Android 9 Pie o Android 10 beta. El exploit no requiere de modificaciones para funcionar en diferentes dispositivos, así que sobre el papel debería funcionar en casi cualquier móvil Android con Oreo o superior.

Google tiene evidencias de que la vulnerabilidad ha sido explotada en ataques reales

Sea como fuere, es necesario que el usuario instale una app infectada manualmente, así que es un método que no funciona tan "entre bambalinas" como sí lo hacen los SMS infectados, enlaces sospechos o webs infectadas. Google cree la vulnerabilidad ha sido explotada en ataques reales y que, de alguna forma, está vinculada a NSO Group, la empresa a la que se le atribuye el desarrollo de Pegasus.

Comentan desde Google que "hemos notificado a los partners de Android (las empresas) y el parche está disponible en el kernel común de Android. Los dispositivos Pixel 3 y 3a no son vulnerables, mientras que los dispositivos Pixel 1 y 2 recibirán actualizaciones para este problema como parte de la actualización de octubre". Para el resto de terminales habrá que esperar a que los fabricantes lancen las correspondientes actualizaciones.

Vía | ZDNet

Comentarios cerrados
Inicio