Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
octubre
(Total:
16
)
- Joomla 3.6.4 soluciona dos vulnerabilidades críticas
- iOS anterior a 10.1 puede ser hackeado con tan sól...
- El fabricante de muchos de los dispositivos usados...
- Torneo de desarrollo seguro de software y Hackatho...
- Signal: la aplicación de mensajería más segura
- Una consulta mal intencionada puede causar la caíd...
- Enviar contraseñas a través del cuerpo
- Se estrena en España: Snowden, la película de Oliv...
- Análisis de malware con Malheur y DAMM
- OverSight detecta si se está utilizando webcam o m...
- 1 de cada 16 móviles son vulnerables a BadKernel e...
- La banca española presenta Bizum, un sistema para ...
- Spotify Free mostró anuncios maliciosos que podría...
- Vulnerabilidad grave RCE en formato de fichero JPE...
- Herramientas de análisis de malware automatizado e...
- Disponibles Nmap 7.30 y el kernel Linux 4.8
- ► septiembre (Total: 38 )
-
▼
octubre
(Total:
16
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
1 de cada 16 móviles son vulnerables a BadKernel en Android
jueves, 6 de octubre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Android es el sistema operativo más utilizado en todo el mundo y ya cuenta con tres vulnerabilidades bien famosas como los graves fallos del MediaServer, StageFright y BadKernel. Éste último fallo afecta a 1 de cada 16 teléfonos móviles según trustlook.com, es decir, unos 100 millones de usuarios. Se estima que un 41,5% de móviles Samsung están afectados. BadKernel permite robar datos desde el dispositivo, apoderarse de la cámara del usuario, interceptar mensajes SMS, y todo lo que se quiera. Como se trata de un RCE (ejecución remota de código), los atacantes tienen un control total sobre cualquier smartphone afectado.
Esta vulnerabilidad se encuentra en el motor JavaScript V8 de Google, concretamente entre las versiones 3.20 y 4.2 del mismo. Además, es muy sencilla de explotar, casi tanto como StageFright, y puede llegar a permitir a un atacante acceder sin problemas a prácticamente toda la información del dispositivo, como a los SMS, a las contraseñas, a la cámara, a los contactos e incluso a la ubicación, así como a controlarlo de forma remota.
Google JavaScript V8 es el motor de código abierto de JavaScript en el desarrollo del navegador Chrome. Antes de ejecutar el compilador V8 JavaScript se convierte en código de máquina o código de bytes en lugar de interpretarse, con el fin de mejorar el rendimiento.
Cualquier aplicación que se ejecuta en Android 4.4.4 hasta la versión 5.1 y utiliza el componente WebView es vulnerable.
Google V8 JavaScript Engine es el navegador Chrome de código abierto para el motor JavaScript .La vulnerabilidad se debe a que en el código fuente hay un error, la variable "observe_accept_invalid" no fué correctamente definida, ya que fué escrita erróneamente por "observe_invalid_accept"".
https://chromium.googlesource.com/v8/v8/+/3.27.34.21/src/messages.js#75%20in%20observe_invalid_accept%20to%20observe_accept_invalid
Este error permite el libre acceso a los kMessages objetos clave, lo que deja explotar el fallo para descargar y ejecutar código malicioso.
Se cree que BadKernel es todavía relativamente desconocido en los EE.UU. y Europa, ya que fue descubierto por el grupo de investigación Qihoo 360 que publicó sus hallazgos originales en chino, lo que no era fácilmente accesible al resto del mundo.
WebView es el componente principal que sirve para mostrar páginas web en un dispositivo Android, pero que fue reemplazada en Android 4.4 KitKat con una versión Chromium más reciente de WebView que también se utiliza en el navegador web Chrome.
La principal forma de explotar esta vulnerabilidad es a través de ingeniería social visitando un enlace (link) hacía una página web con código malicioso.
Los fabricantes más afectados a día de hoy son LG, Samsung, Motorola y Huawei. Según un reciente estudio, aunque la vulnerabilidad en el motor JS v8 de Google ya fue solucionada hace más de un año, a día de hoy uno de cada 16 dispositivos sigue siendo vulnerables, especialmente entre los fabricantes citados anteriormente.
La principal forma de explotar esta vulnerabilidad es a través de páginas web maliciosas o instalando y ejecutando webapps que carguen directamente servidores controlados por los piratas informáticos con los exploits para tomar el control de los dispositivos vulnerables.
Fuentes:
http://www.redeszone.net/2016/10/06/uno-de-cada-16-smartphones-son-vulnerables-a-badkernel/
http://www.trustlook.com/static/infographic/badkernel_infographic.pdf
http://news.softpedia.com/news/badkernel-vulnerability-affects-one-in-16-android-smartphones-508963.shtml
http://blog.nsfocus.net/google-chrome-v8-technical-analysis-vulnerability-protection-program/
BadKernel en 2016: 100 millones de usuarios afectados
BadKernel es una vulnerabilidad publicada inicialmente en agosto de 2015 por una empresa de seguridad china llamada 360 researchers (Alpha Team).Esta vulnerabilidad se encuentra en el motor JavaScript V8 de Google, concretamente entre las versiones 3.20 y 4.2 del mismo. Además, es muy sencilla de explotar, casi tanto como StageFright, y puede llegar a permitir a un atacante acceder sin problemas a prácticamente toda la información del dispositivo, como a los SMS, a las contraseñas, a la cámara, a los contactos e incluso a la ubicación, así como a controlarlo de forma remota.
¿Qué es el motor JavaScript V8 de Google Chrome?
Google JavaScript V8 es el motor de código abierto de JavaScript en el desarrollo del navegador Chrome. Antes de ejecutar el compilador V8 JavaScript se convierte en código de máquina o código de bytes en lugar de interpretarse, con el fin de mejorar el rendimiento.
Cualquier aplicación que se ejecuta en Android 4.4.4 hasta la versión 5.1 y utiliza el componente WebView es vulnerable.
Google V8 JavaScript Engine es el navegador Chrome de código abierto para el motor JavaScript .La vulnerabilidad se debe a que en el código fuente hay un error, la variable "observe_accept_invalid" no fué correctamente definida, ya que fué escrita erróneamente por "observe_invalid_accept"".
observe_invalid_accept: ["Object.observe accept must be an array of strings."],
https://chromium.googlesource.com/v8/v8/+/3.27.34.21/src/messages.js#75%20in%20observe_invalid_accept%20to%20observe_accept_invalid
Este error permite el libre acceso a los kMessages objetos clave, lo que deja explotar el fallo para descargar y ejecutar código malicioso.
Se cree que BadKernel es todavía relativamente desconocido en los EE.UU. y Europa, ya que fue descubierto por el grupo de investigación Qihoo 360 que publicó sus hallazgos originales en chino, lo que no era fácilmente accesible al resto del mundo.
WebView es el componente principal que sirve para mostrar páginas web en un dispositivo Android, pero que fue reemplazada en Android 4.4 KitKat con una versión Chromium más reciente de WebView que también se utiliza en el navegador web Chrome.
Versiones Afectadas
- Google Chrome JavaScript V8 Engine 3.20-4.2
- Android 4.4.4-5.1 developed using the WebView control APP
La principal forma de explotar esta vulnerabilidad es a través de ingeniería social visitando un enlace (link) hacía una página web con código malicioso.
Los fabricantes más afectados a día de hoy son LG, Samsung, Motorola y Huawei. Según un reciente estudio, aunque la vulnerabilidad en el motor JS v8 de Google ya fue solucionada hace más de un año, a día de hoy uno de cada 16 dispositivos sigue siendo vulnerables, especialmente entre los fabricantes citados anteriormente.
Un 41,5% de móviles Samsung están afectados
Principal vector de ataque
En la actualidad, muchas de las aplicaciones populares, tales como WeChat, Facebook, Twitter o Gmail, utilizan el componente WebView. Las versiones vulnerables de WebView son la opción por defecto en Android 4.4.4 hasta la versión 5.1.La principal forma de explotar esta vulnerabilidad es a través de páginas web maliciosas o instalando y ejecutando webapps que carguen directamente servidores controlados por los piratas informáticos con los exploits para tomar el control de los dispositivos vulnerables.
Test BadKernel
Países más afectados
Fuentes:
http://www.redeszone.net/2016/10/06/uno-de-cada-16-smartphones-son-vulnerables-a-badkernel/
http://www.trustlook.com/static/infographic/badkernel_infographic.pdf
http://news.softpedia.com/news/badkernel-vulnerability-affects-one-in-16-android-smartphones-508963.shtml
http://blog.nsfocus.net/google-chrome-v8-technical-analysis-vulnerability-protection-program/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
android
,
badkernel
,
bug
,
chrome
,
google
,
javascript
,
js
,
rce
,
samsung
,
smartphone
,
teléfono
,
teléfono móvil
,
webview
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.