Google liberó la actualización de seguridad más reciente para Android OS y para sus dispositivos Nexus, que normalmente está disponible el primer lunes de cada mes. La actualización incluyó una serie de parches y docenas de soluciones para cuarenta vulnerabilidades, ocho de las cuales fueron catalogadas como de “alta severidad”. Una de las vulnerabilidades más serias de esas esas ocho que se incluyen en la actualización es para el componente Mediaserver, el cual juega un papel crucial en la manera que los teléfonos que corren con el sistema operativo Android manejan los elementos multimedia, como tomar fotografías, reproducir archivos MP4 y grabar videos.
Mediaserver recibió varios parches para solucionar un problema de ejecución remota de código, el cual afecta a las versiones de Android de la 4.4.4 KitKat a la Android 6.0.1. “Una vulnerabilidad de la ejecución remota de código de Mediaserver podría permitirle a un atacante utilizar un archivo creado especialmente para corromper la memoria durante el procesamiento de los archivos de medios y de los datos”, señaló Google. Si un atacante utiliza con éxito este componente, podría ejecutar el código con los mismos permisos que Mediaserver ya tiene como parte de sus rutinas normales. “La elevación de la vulnerabilidad de los privilegios de Mediaserver podría permitir que una aplicación maliciosa local ejecute código arbitrario dentro del contexto de una aplicación elevada del sistema. Este problema es catalogado como de alta severidad porque podría utilizarse para tener acceso local a capacidades elevadas, como los privilegios de permiso Signature o SignatureOrSystem, los cuales no son accesibles para la aplicación de un tercero”, añade Google.
En julio de 2015 se descubrió una vulnerabilidad de seguridad crítica en una de las bibliotecas de medios de Android. Denominada como la vulnerabilidad Stagefright, puede ser explotada sin ninguna interacción, lo que la diferencia de otros ataques ya que depende de que el usuario pulse un enlace malicioso o descargue un archivo adjunto infectado. Y afecta a 95% de los dispositivos Android, o a cerca de 950 millones de usuarios de teléfonos inteligentes y tabletas Android que tienen la versión 2.2 o posterior.
Asimismo, Google solucionó seis vulnerabilidades presentes en los componentes de los teléfonos con procesadores de Qualcomm, incluyendo los controladores The Qualcomm para Cámera, Video, Sonido, GPU y WiFi, recibiendo un total de quince soluciones: dos en cada uno de sus controladores de sonido y GPU, y uno en cada uno de los componentes de los controladores de video y WiFi. Estas seis vulnerabilidades críticas permitían a las aplicaciones instaladas entrar al espacio del kernel y secuestrar completamente al dispositivo para robar las credenciales de los usuarios así como espiar a las víctimas. Las notas de la actualización dicen a la letra, “una elevación de la vulnerabilidad de los privilegios de los componentes de Qualcomm [sic] podrían permitir que una aplicación maliciosa local ejecute código arbitrario en el contexto del kernel. Este problema se considera de Alta Severidad porque primero requiere comprometer un servicio que pueda llamar al controlador”. Las actualizaciones para los dispositivos Nexus se liberaron como actualizaciones que pudieron descargarse el mismo día de su liberación, mientras que los fabricantes de equipos originales (OEM) tienen que esperar las imágenes actualizadas del sistema operativo (SO) dos días más antes de implementar las soluciones de este mes en sus respectivos paquetes de actualización del SO.
Leave a Reply