Malware en Android

Más de 500000 terminales Android se podrían hackear

Se ha descubierto una vulnerabilidad crítica en el sistema operativo Android (otra más) y que dejaría aproximadamente a un 60% de usuarios indefensos ante el hackeo de sus teléfonos. Y no parece que se vaya a solucioanr pronto.

Como informó por vez primera Gal Beniamini, la vulnerabilidad recogida en el CVE-2015-6639 permite a un atacante ejecutar código en el QSEE (Entorno de Ejecución Segura de Qualcomm). Esto concedería un control total del sistema.

La mayoría de plataformas móviles traen pre-instalado un entorno de ejecución de confianza, para tratar con código que es separado del funcionamiento común del sistema. Esto se denomina TrustZone (zona de confianza).

QSEE es la implementación de la firma de procesadores Qualcomm para TrustZone. Tenemos así dos entornos en paralelo: confiables y no-confiables.

trusted-execution

Vulnerabilidad en el QSEE de Qualcomm

El sistema operativo y apps móviles funcionan en la parte no confiable del sistema, mientras las funciones más sensibles como procesamiento de claves criptográficas o datos cifrados, tiene lugar en la zona de Confianza.

Estos dos mundos dentro de Android siempre están separados excepto en un punto: durante el desarrollo. El caso es que Beniamini ha detectado una forma en que los atacantes podrían obtener acceso a la zona confiable, desde la zona opuesta, sólo necesitarían una app de confianza o trustlet:

La comunicación con TrustZone expone una gran superficie de ataque -si cualquier trustlet puede ser cargado en un dispositivo particular (y contiene una vulnerabilidad), podemos explotarlos para obtener privilegios de ejecución de código en el entorno considerado seguro.

Peor aún, dado que el entorno seguro de ejecución tiene la capacidad de mapear y escribir en todas las posiciones de memoria pertenecientes al Mundo Normal, podría ser utilizado para infectar el kernel del entorno de ejecución real, incluso sin que exista una vulnerabilidad en el propio Kernel que lo posibilite, sino simplemente modificando el Kernel desde la zona de confianza.

 

Mediante la explotación del trustlet vulnerable, el investigador puede saltarse las protecciones del Kernel de Linux completamente, obteniendo acceso al QSEE como veréis a continuación:

Android TrustZone

El 60% de los terminales Android se podrían hackear

Al hilo de este descubrimiento, Beniamini probó diferentes dispositivos con Android y encontró que TODOS eran vulnerables, pero no estaba del todo claro el número real de teléfonos Android vulnerables a este fallo. Hasta ahora.

Kyle Lady, quien trabaja para la firma Duo Security, ha llevado a cabo un estudio en una base de unos 500000 terminales con Android, mediante su app de verificación en dos pasos. De entre los teléfonos analizados, el 60% eran vulnerables. De ahí el título de la noticia de hoy.

Y no sólo eso, sino que el 27% de estos terminales serán vulnerables de forma permanente, dado que son demasiado antiguos como para seguir recibiendo actualizaciones periódicas. En dicho caso, estos dispositivos se pueden proteger mediante una actualización hasta Android 4.4.4, o bien recibiendo un parche a medida del fabricante, para esos modelos.

Vulnerabilidad en el QSEE de Qualcomm

Sin embargo, el último “apaño” no parece que vaya a tener lugar. Incluso en los móviles nuevos que reciben actualizaciones periódicas, mucha gente sigue sin utilizarlas. Además, la cadena de envío de parches es demasiado lenta, excepto en los terminales que comercializa Google de forma directa (Nexus).

No existe realmente una forma de forzar el dispositivo a actualizarse. Si no se trata de un terminal Nexus, el fabricante debe primero aplicar el parche al software, después enviárselo al operador. Después, el operador (p.e: Movistar) debe dar su aprobación y sólo después pasa a manos del cliente.

¿Cómo estar a salvo?

Es sencillo. Debes aplicar la prudencia y no caer en las trampas de phishing e ingeniería social que puedan aparecer en la red. Si evitas instalar apps de orígenes desconocidos o no confiables, manteniendo el sistema actualizado, no habrá problema.

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s