Zeroday revelado en Android permitiría eslacamiento de privilegios

Se publicó una vulnerabilidad de día cero que afecta el OS Android la cual reside en cómo el controlador de Video para Linux (V4L2), que se incluye con el sistema operativo Android, maneja los datos de entrada.

Alimentar la entrada maliciosa del controlador puede permitir que un atacante eleve su acceso de un usuario humilde al acceso raíz.

La buena noticia es que esta vulnerabilidad, clasificada como un problema de escalada de privilegios, no se puede explotar de forma remota. Los atacantes necesitan acceso local, lo que significa que necesitan plantar código malicioso en el dispositivo de antemano.

Este día cero no se puede usar para entrar en los teléfonos de los usuarios, pero se puede usar para otros »hacks», al permitir que los atacantes tomen el control total de un dispositivo, posterior a la infección inicial.

Un escenario en el que este día cero puede ser útil, es cuando los autores de malware lo agrupan en aplicaciones maliciosas que distribuyen a través de Play Store oficial o de tiendas de aplicaciones de terceros.

Después de que el usuario instala una de estas aplicaciones maliciosas, el día cero puede otorgar acceso a la raíz de la aplicación maliciosa, y la aplicación puede realizar las operaciones que desee: Robar datos del usuario, descargar otras aplicaciones, etc.

Así es como todos los errores de escalada de privilegios se usan normalmente en dispositivos Android.

Algunos expertos en seguridad pueden minimizar la importancia de este día cero, que aún no ha recibido un número CVE, pero las vulnerabilidades de escalada de privilegios son muy fáciles de usar en el ecosistema de Android, a diferencia de la mayoría de los otros sistemas operativos.

Por ejemplo, hoy en día, muchas aplicaciones maliciosas de Android vienen con el exploit de escalada de privilegios Dirty COW que permite que las aplicaciones obtengan acceso de root en los teléfonos inteligentes Android más antiguos.

Sin embargo, a pesar de un historial de aplicaciones maliciosas que abusan de errores de escalada de privilegios para obtener acceso a la raíz, los encargados del Android Open Source Project (AOSP) no han parcheado este.

Tenían todo el tiempo del mundo, ya que el problema se informó por primera vez a AOSP en marzo de este año, después de ser descubierto por dos investigadores de seguridad de Trend Micro. A pesar de reconocer el informe de error y prometer un parche, la solución nunca llegó.