Inicio de zonavirus, antivirus
SATINFO

Google soluciona vulnerabilidad en sus propios cargadores

msc hotline sat
miércoles, 11 de enero de 2017

Google ha limitado una vulnerabilidad peligrosa en el modo de arranque que permitía a computadoras y cargadores infectados poner a teléfonos Nexus en estados de denegación de servicio.



IBM reportó la falla (CVE-2016-8467) que permite a las computadoras infectadas y los cargadores de energía maliciosos comprometer a los Nexus 6 y 6p.



Google reparó el fallo de alta severidad e impidió que los cargadores de arranque bloqueados inicien desde el modo de arranque de riesgo. Los dispositivos Nexus 6 fueron parchados en noviembre, mientras que los dispositivos 6P recibieron la actualización este mes.



Ver info al respecto: http://muyseguridad.net/2017/01/10/bug-nexus-6-espiar-modem-adb-android/



La vulnerabilidad supera el requisito normal de que los teléfonos ya tengan habilitado el Android Debug Bridge (ADB) en las opciones de desarrollador.



Sin embargo, los usuarios con control físico en los teléfonos van a necesitar aprovechar una solicitud para autorizar la conectividad ADB con la computadora infectada o cargador para los ataques.



Esa es una función familiar que es utilizada para la modificación de dispositivos al instalar ROM personalizadas, incluso para los individuos que practican y tienen la seguridad en mente, y en menor medida a los usuarios que utilicen teléfonos móviles.





Una vez establecida el ADB, la computadora o el cargador malicioso pueden reiniciar los dispositivos Nexus desde el cargador de arranque donde se instaló el software malicioso. En seis dispositivos, los atacantes pueden espiar las comunicaciones incluyendo llamadas telefónicas y SMS, mientras que las restricciones del módem en el modelo 6p actual todavía restringen a los atacantes robar mensajes de texto.



"Por otra parte, este nivel de acceso al módem de Nexus 6 permite a los atacantes encontrar en el GPS las coordenadas exactas con información satelital detallada, realizar llamadas telefónicas, robar información de las llamadas, y acceder o cambiar los elementos volátiles o de la partición EFI," dice Roee Hay y Michael Goberman del equipo de investigación de seguridad de las aplicaciones de X-Force de IBM.



Cinco comandos son utilizados para activar las opciones USB necesarias para que los atacantes tengan persistencia en los dispositivos que permiten a los nuevos ataques sigilosos realizarse mediante una conexión USB.



Los atacantes con un dispositivo de la víctima en la mano pueden arrancar dispositivos Nexus en fastboot y seleccionar BP-Tools o de fábrica.



Otra fuga de memoria del núcleo de errores sin inicializar (CVE-2016-6678) en el Nexus 6 permite el robo de una parte del tráfico de red.



"También descubrimos una vulnerabilidad en el propio controlador f_usbnet en el que cuatro o cinco bytes de datos del núcleo no inicializados se rellenen en cada trama Ethernet

realizada a través de USB," Hay y Goberman dicen. "Esta pérdida puede contener datos sensibles que podrían potenciar a los delincuentes explotar el sistema."



Ver información original al respecto en Fuente:

http://www.seguridad.unam.mx/noticia/?noti=3122

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus

>> FaceBook