Descubierto por el investigador del Proyecto Zero Maddie Stone, los detalles y un exploit de prueba de concepto para la vulnerabilidad de seguridad de alta gravedad, rastreado como CVE-2019-2215, se han hecho públicos, solo siete días después de informarlo al equipo de seguridad de Android.
Dispositivos Android Vulnerables
La vulnerabilidad reside en las versiones del kernel de Android lanzadas antes de abril del año pasado, un parche que se incluyó en el kernel 4.14 LTS Linux lanzado en diciembre de 2017, pero sólo se incorporó en las versiones 3.18, 4.4 y 4.9 del kernel de Android AOSP.
Por lo tanto, la mayoría de los dispositivos Android fabricados y vendidos por la mayoría de los proveedores con el núcleo no parcheado aún son vulnerables a esta vulnerabilidad, incluso después de tener las últimas actualizaciones de Android, incluidos los modelos de teléfonos inteligentes populares que se enumeran a continuación:
- Pixel 1
- Pixel 1 XL
- Pixel 2
- Pixel 2 XL
- Huawei P20
- Xiaomi Redmi 5A
- Xiaomi Redmi Note 5
- Xiaomi A1
- Oppo A3
- Moto Z3
- Teléfonos Oreo LG
- Samsung S7
- Samsung S8
- Samsung S9
Cabe señalar que los dispositivos Pixel 3, 3 XL y 3a que ejecutan los últimos núcleos de Android no son vulnerables al problema.
La falla de Android se puede explotar de forma remota
“El error es una vulnerabilidad de escalada de privilegios locales que permite un compromiso total de un dispositivo vulnerable. Si el exploit se entrega a través de la Web, solo necesita ser emparejado con un exploit de renderizador, ya que esta vulnerabilidad es accesible a través del sandbox”. Stone dice en el blog Chromium.
“He adjuntado una prueba de concepto de explotación local para demostrar cómo se puede usar este error para obtener lectura / escritura arbitraria del núcleo cuando se ejecuta localmente. Solo requiere la ejecución de código de aplicación no confiable para explotar CVE-2019-2215. I ‘ también adjunté una captura de pantalla (success.png) del POC que se ejecuta en un Pixel 2, con Android 10 con nivel de parche de seguridad en septiembre de 2019 “.
Los parches estarán disponibles pronto
Aunque Google lanzará un parche para esta vulnerabilidad en su Boletín de seguridad de Android de octubre en los próximos días y también notificó a los OEM, la mayoría de los dispositivos afectados probablemente no recibirían el parche de inmediato, a diferencia de Google Pixel 1 y 2.
“Este problema está calificado como de alta gravedad en Android y por sí solo requiere la instalación de una aplicación maliciosa para su posible explotación. Cualquier otro vector, como a través del navegador web, requiere encadenarse con un exploit adicional”, dijo el equipo de seguridad de Android en un comunicado.
La división Project Zero de Google generalmente les da a los desarrolladores de software una fecha límite de 90 días para solucionar el problema en sus productos afectados antes de hacer públicos los detalles y las vulnerabilidades de PoC, pero en caso de vulnerabilidades activas, el equipo se hace público después de siete días de denuncia privada.