¿Ha sido tu móvil uno de los afectados por la vulnerabilidad Bad Kernel?

Hasta hace relativamente poco, para que un dispositivo Android fuera infectado, debía de haberse descargado e instalado previamente una aplicación con código malicioso en ella, debido a la compartimentación mediante la capacidad de sandboxing. Sin embargo, una nueva vulnerabilidad ha cambiado las reglas del juego, pues simplemente abriendo un enlace a una página web o un código QR, el dispositivo otorga al atacante permisos tanto de lectura como de escritura, poseyendo por tanto, el control total.

El pasado mes de Octubre salió a la luz Bad Kernel, vulnerabilidad que afecta a las versiones de la 3.20 a la 4.2 del motor JavaScript V8 de Google, la cual fue descubierta por el equipo de investigadores Qihoo 360.

Este motor está implementado en una gran cantidad de buscadores, pues la compilación de JavaScript a código de máquina nativo permite mejorar en gran nivel el rendimiento del navegador, por lo que, entre los navegadores que implementaban dicho motor, podemos encontrar a Chrome, Android Webview o Opera.

En cuanto a las marcas más afectadas, Samsung con el 41,5% de dispositivos vulnerables y Huawei, con el 38,9%, representan aquellas con el porcentaje de dispositivos vulnerables más alto. Otras como LG, Motorola o Sony, ya con porcentajes menores al 30%, completan el Top 5.

Focalizándonos en la parte más técnica de la vulnerabilidad, esta tiene su origen en una errata durane la escritura del código fuente, pues la variable “observer_accept_invalid” de la función ConvertAcceptListToTypeMap, está definida erróneamente “observer_invalid_accept”, lo que permite a través de la variable kMessage acceder a partes de código sólo permitidas en un principio para lectura.

Dadas las características de la vulnerabilidad, la comprobación se puede realizar fácilmente mediante un script en html muy sencillo, por lo que numerosas aplicaciones han sido creadas recientemente con este fin.

Como dato curioso, destacar que esta vulnerabilidad fue descubierta por Alpha Team en 2013 y, en teoria, fue subsanada en 2015, tal y como se deduce de el siguiente extracto de la presentación:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6754

http://blog.nsfocus.net/google-chrome-v8-technical-analysis-vulnerability-protection-program/

https://github.com/secmob/BadKernel/blob/master/BadKernel-syscan2016.pdf)


Hacer Comentario

Su dirección de correo electrónico no será publicada.