Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Samsung no arreglará el Stagefright 2.0 en algunos Galaxy S4




En agosto de 2014, la empresa de seguridad QuarksLAB escribió a Samsung sobre dos vulnerabilidades graves descubiertas que afectan al kernel del Galaxy S4 (modelo GT-I9500). Samsung no hizo nada por solucionar los bugs hasta que QuarksLAB publicó un post en detalle sobre el asunto, hace apenas un par de semanas






El fabricante coreano parcheará la vulnerabilidad únicamente en los dispositivos que funcionen sobre Android 5 Lollipop. Samsung ha confirmado que dejará sin arreglar los terminales más antiguos, aquellos que estén todavía en JellyBean o KitKat. Las dos vulnerabilidades, explicadas en Softpedia, se encuentran en los drivers de vídeo del Galaxy S4.

  • 1 Kernel memory disclosure (CVE-2015-1800)
  • 4 Kernel memory corruption (CVE-2015-1801)

QuarksLAB, una compañía de investigación de seguridad con sede en París, Francia, ha encontrado con dos vulnerabilidades de kernel en los dispositivos Samsung Galaxy S4 que Samsung ha decidido parchear, pero sólo para los dispositivos con Android recientes como Lollipop, y no para las personas con Jelly Bean o KitKat. 

El problema está en los drivers de video (que son módulos que se compilan al compilar el kernel), no de Android en sí. 

drivers/video/samsung_extdisp/s3cfb_extdsp_ops.c

Stagefright sigue vivo: la mayoría de dispositivos Android se puede infectar con un mp3 


La primera permite filtrar programas en la pila, con lo que el atacante conseguiría saturar la memoria o hacer funcionar un exploit. La segunda permite sobreescribir los punteros de algunas funciones o los valores de la memoria virtual, con lo que se conseguiría un ataque de denegación de servicio o elevar los privilegios de un programa.

La parsimonia de Samsung

Esta es la cronología de las interacciones entre QuarksLAB y Samsung, según la propia QuarksLAB:


  • Feb 03 2014 - Vulnerabilities found
  • Aug 08 2014 - Report sent to the Samsung Security Team
  • Nov 24 2014 - Samsung confirmed the security issues
  • Feb 11 2015 - Private CVE request sent to the Mitre team but no response
  • Feb 18 2015 - Second private CVE request sent to the Mitre team but no response
  • Mar 16 2015 - CVE request sent to Kurt Seifried
  • Mar 17 2015 - CVE assigned: CVE-2015-1800 (1 bug) and CVE-2015-1801 (4 bugs)
  • Sep 11 2015 - Last attempt to obtain a patch from the Samsung Security Team
  • Sep 21 2015 - Still not patched by Samsung on the JB and KK families: going full disclosure
  • Sep 22 2015 - Samsung confirmed us these vulnerabilities are patched only on the LL family

Fuentes:
http://es.gizmodo.com/samsung-dejara-sin-arreglar-los-fallos-de-seguridad-de-1734574472
http://blog.quarkslab.com/kernel-vulnerabilities-in-the-samsung-s4.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.