Tecnología

Descubren vulnerabilidad crítica de Android que permite ataques remotos

Published

on

Foto: fuentes.
Compartir

Los investigadores descubrieron una nueva vulnerabilidad crítica de Android que puede permitir a los atacantes realizar la ejecución remota de código en un dispositivo Android vulnerable y tomar el control de él.

La vulnerabilidad reside en la forma en la que Android entrega la configuración automática de proxy (PAC), en forma de un archivo que define cómo los navegadores web y otras apps pueden elegir automáticamente un servidor proxy apropiado para sus comunicaciones.

El sistema operativo Android, usa una biblioteca llamada libpac la cual le permite analizar el lenguaje Javascript.

Configuración Automática de Proxy (PAC)

El archivo Libpac usa un motor de búsqueda basado en Javascript de la versión 8 de Android o sus predecesoras, lo que la hace vulnerable a ataques, tal como se ha demostrado recientemente; provocando el bloqueo del servicio PacProcessor en teléfonos no actualizados.

Los investigadores explican que “el bloqueo no fue causado por un problema en el Javascript de la V8, sino que se debió a un problema con las asignaciones de recursos”; en este caso de la función PAC, encargada de encontrar el servidor proxy apropiado para la comunicación de datos.

Se puede acceder a la configuración de la función PAC en Android, a través del ícono de la red wifi actual -> editando la configuración avanzada -> seleccionando “Proxy Auto-Config” en el menú desplegable de proxy.

Austin Emmitt, un investigador de seguridad de NowSecure encontró esta vulnerabilidad en julio de 2019; e informó a Google y se confirmó como de gravedad “crítica”.

Detalles de vulnerabilidad

Austin encontró manualmente la vulnerabilidad en Android con la ayuda de algunas herramientas y trucos. La vulnerabilidad se produce debido a la inicialización incorrecta de un objeto que proporciona métodos para los recursos que usa la V8.

El atacante que controla la secuencia de comandos PAC tiene la capacidad de manipular las URL que se pasan a la función necesaria para encontrar el servidor proxy y redirigir el tráfico del móvil a su antojo”, dijo Austin Emmitt a través de una publicación en su blog sobre ciberseguridad.

La vulnerabilidad puede ser explotada remotamente por el atacante de dos maneras diferentes.

1.  Filtrando una dirección URL a la memoria ejecutable

2. Enviando secuencias de datos destinadas garantizar que se ejecuten los servicios controlados por el atacante.

El investigador cree que el gadget RET (una secuencia de instrucciones; contenida en todas las versiones de Android), le daría al atacante una poderosa pero primitiva herramienta de lectura y escritura”; lo cual según Emmitt es suficiente para causar un gran daño a cualquier móvil intervenido.

Con información de: ACN|NowSecure|Gbhackers|Redes

No dejes de leer: Resurge el Motorola Razr como un smarthphone Android plegable (+Video)

Lo más leído

Salir de la versión móvil