Se exploraron vulnerabilidades del kernel en dispositivos Android que utilizan chips Qualcomm


Se ha publicado un análisis detallado de dos vulnerabilidades críticas que afectan a los dispositivos Android con tecnología de los chips Qualcomm.

Los dos defectos de seguridad, rastreados como CVE-2019-14040 y CVE-2019-14041, afectó a todos los dispositivos Android con conjuntos de chips Qualcomm y podría explotarse para dar a una aplicación maliciosa capacidades completas de root.

El equipo de investigación de zLabs de Zimperium informó originalmente los problemas de seguridad a Qualcomm el 31 de julio de 2019. Se envió una prueba de concepto (PoC) al gigante de chips de EE. UU. El 4 de agosto, y un mes después, Qualcomm envió parches a los proveedores de Android.

Después de que a los proveedores se les haya dado suficiente tiempo para implementar la solución de seguridad a los clientes, un mes de febrero boletín de seguridad fue publicado por Qualcomm.

Ver también: Zoom de seguridad: tus reuniones estarán seguras si haces estas 10 cosas

Ahora las correcciones se han puesto a disposición, Zimperium ha lanzado el código PoC a GitHub (1, 2) y tiene nos dio una strategy en las vulnerabilidades del kernel.

En el entorno de Android, existe un controlador llamado QTI Safe Execution Environment Communicator (QSEECOM), que gestiona los procesos que necesitan comunicarse con TrustZone.

La primera vulnerabilidad, CVE-2019-14041, es un problema de condición de carrera derivado de una función de actualización de búfer que se envía a TrustZone con punteros.

Una API expuesta por QSEECOM se compone de llamadas ioctls al dispositivo / dev / qseecom. Para evitar la duplicación, se puede acceder a la función de actualización del búfer a través de dos ioctls completamente diferentes y se comporta de manera diferente en cada escenario. Al hacerlo, la función verifica el tipo de datos->, y simplemente al consultar esta llamada, es posible dañar la memoria.

La segunda vulnerabilidad, CVE-2019-14040, es una falla de uso libre en el mapeo de memoria del kernel. Zimperium dice que el mecanismo ION, utilizado en el mapeo, «permite que los procesos de espacio de usuario asignen memoria de montones especiales que se comportan de manera diferente que otra memoria ordinary», y como resultado, no solo los procesos de espacio de usuario pueden mapear o leer / escribir espacio en la memoria.

En cambio, la misma función que se podría abusar a través de la falla de seguridad anterior también se puede utilizar para garantizar que el núcleo también pueda modificar la misma información.

TechRepublic: Los estafadores explotan el coronavirus para las campañas de compromiso de correo electrónico comercial

Cuando se hace referencia a un búfer ION asignado, se guardan algunos parámetros, incluidos los identificadores. Si bien las solicitudes se verifican antes de continuar, el equipo descubrió que era posible extender la longitud de una solicitud hasta el punto de que era posible evitar las verificaciones de validez estándar y comprometer la asignación del núcleo y la ejecución del código.

Los investigadores dicen que cuando se combina con una cadena de ataque de otras vulnerabilidades, CVE-2017-13253, CVE-2018-9411 y CVE-2018-9539 – las aplicaciones maliciosas también pueden aprovechar los poderes de la raíz, lo que lleva a una variedad de ataques que incluyen datos confidenciales y robo de credenciales, el despliegue de malware adicional y la vigilancia que incluye espiar llamadas privadas y tomar el management de la cámara y el micrófono de un teléfono.

CNET: Zoom: Según los informes, los piratas informáticos pusieron un precio de $ 500K en el último exploit de seguridad

«Estas vulnerabilidades podrían permitir a un atacante alcanzar privilegios completos de raíz / núcleo», dice zLabs. «Especialmente el uso después de la versión gratuita, ya que es mucho más confiable que la condición de carrera. En teoría, podría ser posible que un atacante completamente sin privilegios cree una cadena de estas vulnerabilidades para lograr privilegios completos de root».

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia unique