miércoles, 9 de noviembre de 2016

El parche para Dirty Cow en Android no llegará hasta diciembre

La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura. Es decir, permite a cualquier usuarios hacerse root en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.





Google libera actualizaciones de seguridad para Android todos los meses, pero las del mes de noviembre inexplicablemente no contienen una solución para esta vulnerabilidad, ya considerada una de las más criticas de Linux en los últimos años. El parche para Dirty COW será liberado en diciembre, para ese entonces estará llegando a los Nexus de Google y algunos otros dispositivos privilegiados.

Aunque los fabricantes reciben las actualizaciones de seguridad un mes antes de que Google las libere, los usuarios de Android saben de sobra lo que significa esperar a que sus dispositivos las reciban, especialmente si tienen modelos de apenas un par de años a los que poco o nulo soporte se les ofrece.

Finalmente Google si ha includo el parche de Dirty Cow in extremis


Los de Mountain View han solventado un total de 13 vulnerabilidades clasificadas de impacto crítico. Entre ellas se encuentra el fallo CVE-2016-5195, también conocido como “Dirty COW” en Linux, que abusa de las capacidades de copia de escritura (COW) en el kernel de Linux.

Además, se han enmendado otros 7 problemas críticos de escalada de privilegios detectados en el controlador de la GPU Nvidia y otras 3 vulnerabilidades adicionales de escalada de privilegios en otras partes del kernel de Android, incluido el SCSI (CVE-2015-8962).
radare2 IO plugin that uses the Linux's dirtycow vulnerability to allow the user to modify files owned by other users by messing up the Copy-On-Write cache.
This plugin works on all linux kernels from 2007 (>= 2.6.22) until 2016 (< 4.8.3).


El problema con el root en Android

Muchos usuarios de Android tienden a rootear sus dispositivos para saltarse limitaciones impuestas por el fabricante o por el operador de telefonía. Aunque tener mucho control sobre lo que puedes hacer o no con tu smartphone resulta útil, en muchos casos nos deja abiertos a ser atacados por aplicaciones maliciosas.
Dirty COW es un ejemplo claro de esto, de hecho está siendo usado como método para hacer root en dispositivos Android.

Un bug que es explotado por atacantes para hackear servidores web y otras máquinas, en Android es usado para obtener acceso root de forma fácil y rápida. Aplicaciones maliciosas que exploten estás vulnerabilidades ya más de una vez han terminado en la misma tienda de aplicaciones de Google y afectado a miles de usuarios antes de ser removidas.


"Root" via dirtyc0w privilege escalation exploit (automation script) / Android (32 bit)  


Fuente:
http://www.genbeta.com/seguridad/el-ultimo-grave-fallo-de-seguridad-descubierto-en-linux-aun-no-ha-sido-arreglado-en-android


En este caso Cow hace referencia al uso de la técnica "copy-on-write" que es donde reside el fallo. Nada mejor que un buen nombre, una web rebosante de ironía (https://dirtycow.ninja/) y, por supuesto, un logo atractivo, para que la vulnerabilidad destaque como no lo haría de otra forma. En esta ocasión incluso podemos hablar de… ¡una vulnerabilidad con Twitter!

Esta vulnerabilidad ha sido registrada bajo el código CVE-2016-5195, aunque los expertos de seguridad y los administradores de sistemas de refieren a ella como Dirty Cow (copy-on-write). Según el informe oficial de Linux, este fallo lleva presente en el sistema operativo desde el año 2007, es decir, lleva entre nosotros 9 años, aunque no había sido detectado hasta ahora, al menos por los expertos de seguridad de Red Hat. El fallo se encuentra desde la versión 2.6.22 (de 2007) y ha sido corregida el 18 de Oct, 2016. 

Dirty Cow se genera debido a que determinadas tareas se ejecutan en un orden incorrecto dentro del sistema. Por ello, la memoria del Kernel almacena una copia de las páginas de memoria con datos privados en esta en vez de borrarlas una vez procesadas. Aprovechando este fallo, se puede llegar a ser capaz de elevar sus permisos dentro del sistema hasta llegar al máximo nivel, root. Además, este fallo puede llegar a permitir al atacante modificar los binarios o configurarlos con sus propios permisos.

 A pesar de que este fallo no ha sido considerado como "crítico" por los investigadores ni por el propio Linus Torvalds, los expertos de seguridad que la han descubierto aseguran que debemos tomarla en serio ya que se trata de un fallo real, y serio, que, además, al existir un exploit, puede estar siendo explotado por piratas informáticos a través de Internet.

Linus lo describe como un error meramente "teórico" en ese entonces pero que ha terminado por ser perfectamente práctico:

Fuente:
http://blog.segu-info.com.ar/2016/10/dirty-cow-vulnerabilidad-de-9-anos-en.html

No hay comentarios:

Publicar un comentario