Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Nueva vulnerabilidad en Android afectaría a más del 55% de usuarios
miércoles, 12 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de IBM (IBM’s X-Force Application Security Research Team) han encontrado un agujero de seguridad
crítico en el SO Android de Google que afectaría a más del 55% de los
usuarios de la plataforma. En estos momentos ya existe parche, aunque no
llegará a todos los usuarios de forma rápida. La presentación se ha llevado acabo en la conferencia de seguridad USENIX WOOT edición 2015 celebrada en Washington.
Presentamos vulnerabilidades alta gravedad hasta ahora desconocidas en Android.
El primero agujero está en la plataforma Android y Google Play Services. La instancia Plataforma afecta Android 4.3 a 5.1, M (Preview 1) o el 55% de los dispositivos Android en el momento de escribir esto.
Veriones de Android afectadas
Esta vulnerabilidad permite la ejecución de código arbitrario en el contexto de muchas de las aplicaciones y servicios y resultados en la elevación de privilegios. En este trabajo también demostramos una prueba de concepto explotar contra el dispositivo de Google Nexus 5, que logra la ejecución de código dentro del proceso system_server única, y luego o bien sustituye a una aplicación arbitraria existente en el dispositivo con nuestra propia aplicación malware o cambia el política de SELinux del dispositivo. Para algunos otros dispositivos, también somos capaces de obtener la ejecución de código del kernel mediante la carga de un módulo del kernel arbitraria. Habíamos dado a conocer de manera responsable la vulnerabilidad de Android Security Team, que ha marcado como CVE-2015-3825 (internamente como ANDROID-21437603/21583894) y parcheado Android 4.4 / 5.x / M y servicios de Google Play.
En aras de la exhaustividad también hicimos un experimento a gran escala sobre 32.701 de las aplicaciones de Android, la búsqueda de vulnerabilidades deserialización previamente desconocidos similares, identificados por CVE-2015-2000 / 1/2/3/4/20, de 6 SDKs que afectan a múltiples aplicaciones. La divulgación responsable (en privado) estableció contacto con los proveedores de los SDKs "o mantenedores de código para que pudieran proporcionar parches. Un análisis más detallado mostró que muchos de los SDK eran vulnerables debido a debilidad código generado por SWIG, una herramienta de interoperabilidad que conecta C / C ++ con variedad de idiomas, cuando se alimenta con una mala configuración dada por el desarrollador. Por lo tanto, trabajamos en estrecha colaboración con el equipo TRAGO para asegurarse de que sería generar código más robusto - los parches ya están disponibles.
Según cuenta IBM, la vulnerabilidad encontrada podría permitir que una aplicación maliciosa sin privilegios tenga la capacidad de convertirse en una aplicación con la que un posible atacante se adueñe del dispositivo en cuestión.
La vulnerabilidad, asignada a CVE-2015-3825, afecta a las versiones Android 4.3 y superiores, incluyendo la última versión de Android M. En esencia, el agujero reside en un componente de la plataforma Android llamado OpenSSLX509Certificate, el cual puede ser explotado por una aplicación para Android que compromete al sistema hasta el punto de acceder a su totalidad.
Un ejemplo de ello lo podemos ver en el vídeo que han colgado desde IBM junto al paper publicado. En las imágenes podemos ver un ataque a modo de prueba que demuestra la forma en que fueron capaces de explotar el agujero utizando una app maliciosa y sustituirla por la aplicación real de Facebook, con el fin de robar las credenciales de acceso a la red social.
Una vez que el usuario ejecuta esa aplicación (sin privilegios aparentes), se descarga un código adicional que sobrescribe la app existente, cargado con un exploit que ofrece permisos adicionales a través de la vulnerabilidad encontrada. Además, los investigadores también descubrieron otra serie de agujeros en SDKs de terceros que podrían permitir a posibles atacantes ejecutar código remoto desde apps que utilizan estos SDK.
IBM ha informado ya a Google del fallo antes de presentar el paper publicado y ya se ha emitido un parche, aunque como ocurre muchas veces es muy posible que la gran mayoría de usuarios de Android tarden en recibirlo o incluso no lleguen a hacerlo.
Fuentes:
http://www.elotrolado.net/noticia_ibm-encuentra-una-grave-vulnerabilidad-en-android-que-afectaria-al-55-de-los-usuarios_26968
https://securityintelligence.com/one-class-to-rule-them-all-new-android-serialization-vulnerability-gives-underprivileged-apps-super-status/
Presentamos vulnerabilidades alta gravedad hasta ahora desconocidas en Android.
El primero agujero está en la plataforma Android y Google Play Services. La instancia Plataforma afecta Android 4.3 a 5.1, M (Preview 1) o el 55% de los dispositivos Android en el momento de escribir esto.
Veriones de Android afectadas
- Android 4.3 to 5.1
Evasión medidas de seguridad de Google Play
Hace poco vimos una técnica de ataque similar expuesta como parte de la fuga del equipo de Hacking Team. Eso exploit utiliza una aplicación de noticias falsas llamada BeNews que fue construido para evitar la filtración de Google Play, al exigir un conjunto benigna de privilegios. Una vez que el usuario ejecutó la aplicación, entonces descargar código adicional con un exploit utilizado para escalar permisos utilizando la vulnerabilidad Futex (CVE-2014 hasta 3153). Lo que nuestro equipo encontró que no se ha visto en la naturaleza, pero aún muestra que con el enfoque y las herramientas adecuadas, aplicaciones maliciosas tienen la capacidad de pasar por alto, incluso la mayoría de los usuarios preocupados por la seguridad.Esta vulnerabilidad permite la ejecución de código arbitrario en el contexto de muchas de las aplicaciones y servicios y resultados en la elevación de privilegios. En este trabajo también demostramos una prueba de concepto explotar contra el dispositivo de Google Nexus 5, que logra la ejecución de código dentro del proceso system_server única, y luego o bien sustituye a una aplicación arbitraria existente en el dispositivo con nuestra propia aplicación malware o cambia el política de SELinux del dispositivo. Para algunos otros dispositivos, también somos capaces de obtener la ejecución de código del kernel mediante la carga de un módulo del kernel arbitraria. Habíamos dado a conocer de manera responsable la vulnerabilidad de Android Security Team, que ha marcado como CVE-2015-3825 (internamente como ANDROID-21437603/21583894) y parcheado Android 4.4 / 5.x / M y servicios de Google Play.
En aras de la exhaustividad también hicimos un experimento a gran escala sobre 32.701 de las aplicaciones de Android, la búsqueda de vulnerabilidades deserialización previamente desconocidos similares, identificados por CVE-2015-2000 / 1/2/3/4/20, de 6 SDKs que afectan a múltiples aplicaciones. La divulgación responsable (en privado) estableció contacto con los proveedores de los SDKs "o mantenedores de código para que pudieran proporcionar parches. Un análisis más detallado mostró que muchos de los SDK eran vulnerables debido a debilidad código generado por SWIG, una herramienta de interoperabilidad que conecta C / C ++ con variedad de idiomas, cuando se alimenta con una mala configuración dada por el desarrollador. Por lo tanto, trabajamos en estrecha colaboración con el equipo TRAGO para asegurarse de que sería generar código más robusto - los parches ya están disponibles.
Según cuenta IBM, la vulnerabilidad encontrada podría permitir que una aplicación maliciosa sin privilegios tenga la capacidad de convertirse en una aplicación con la que un posible atacante se adueñe del dispositivo en cuestión.
La vulnerabilidad, asignada a CVE-2015-3825, afecta a las versiones Android 4.3 y superiores, incluyendo la última versión de Android M. En esencia, el agujero reside en un componente de la plataforma Android llamado OpenSSLX509Certificate, el cual puede ser explotado por una aplicación para Android que compromete al sistema hasta el punto de acceder a su totalidad.
Un ejemplo de ello lo podemos ver en el vídeo que han colgado desde IBM junto al paper publicado. En las imágenes podemos ver un ataque a modo de prueba que demuestra la forma en que fueron capaces de explotar el agujero utizando una app maliciosa y sustituirla por la aplicación real de Facebook, con el fin de robar las credenciales de acceso a la red social.
WOOT15: One Class To Rule Them All
Nuestro trabajo se describe una prueba fiable de concepto (PoC) que demuestra la viabilidad del ataque. No incluye ningún código de explotación. El PoC explotar creamos ataques del proceso system_server altamente privilegiada. Explotando system_server permite escalamiento de privilegios para el usuario del sistema con un perfil más bien relajada SELinux (debido a muchas responsabilidades de system_server), que permite al atacante para causar mucho daño.Una vez que el usuario ejecuta esa aplicación (sin privilegios aparentes), se descarga un código adicional que sobrescribe la app existente, cargado con un exploit que ofrece permisos adicionales a través de la vulnerabilidad encontrada. Además, los investigadores también descubrieron otra serie de agujeros en SDKs de terceros que podrían permitir a posibles atacantes ejecutar código remoto desde apps que utilizan estos SDK.
Vulnerabilidades en SDK
- Jumio (CVE-2015-2000)
- MetaIO (CVE-2015-2001)
- PJSIP PJSUA2 (CVE-2015-2003)
- GraceNote GNSDK (CVE-2015-2004)
- MyScript (CVE-2015-2020)
- esri ArcGis (CVE-2015-2002)
IBM ha informado ya a Google del fallo antes de presentar el paper publicado y ya se ha emitido un parche, aunque como ocurre muchas veces es muy posible que la gran mayoría de usuarios de Android tarden en recibirlo o incluso no lleguen a hacerlo.
Fuentes:
http://www.elotrolado.net/noticia_ibm-encuentra-una-grave-vulnerabilidad-en-android-que-afectaria-al-55-de-los-usuarios_26968
https://securityintelligence.com/one-class-to-rule-them-all-new-android-serialization-vulnerability-gives-underprivileged-apps-super-status/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.