Fabio Baccaglioni



Los que estuvieron participando del Mobile Pwn2Own en la EuSecWest Conference de Amsterdam nos traen una interesante noticia, el NFC (Near Field Communication) del Samsung Galaxy S III es vulnerable.

Este método de comunicación que sirve a cortas distancias y permite, entre muchas tantas otras cosas, desde enviar archivos apoyando dos teléfonos a realizar transacciones de todo tipo, es el vector de la vulnerabilidad.

El exploit desarrollado por empleados de MWR Labs se aplica en el S3 con Android 4.0.4 utilizando dos huecos de seguridad.

El primero es una falla de corrupción de memoria vía el NFC cuando, justamente, se "unen" dos S3 para subir un archivo malicioso lo que le permite al atacante tomar control de ejecución sobre el teléfono atacado.

Lo intersante es que este bug no es exclusivo de NFC, también se puede realizar desde e-mails o sitios infectados. Por otra parte tampoco es una falla sencilla, el exploit necesita atacar unas 185 veces la falla para que ésta se presente.

Una vez dentro y logrando los permisos de ejecución se encuentra con un segundo bug del sistema que permite escalar en privilegios, no es lo mismo ejecutar que acceder a permisos por fuera del "sandbox" de Android y este segundo exploit lo logra tomando control total del sistema operativo del teléfono. Esto le permite al atacante reemplazar el Android Mercury que es el framework de valoración, una vez infiltrado permitirá sacar cualquier tipo de información vía el NFC.

Por ejemplo pueden liberar contactos, emails, SMS, imagenes, lo que sea, hasta hacer llamadas vía el teléfono del atacado.

El problema aquí radica en cómo se programó el método de protección de exploits ASLR (Address Space Layout Randomisation) y el DEP (Data Execution Prevention) en Android 4.0.4, es que no está completo y no cubre /system/bin/app_process responsable de ejecutar las aplicaciones en el dispositivo, como que cubrieron todo menos la parte que realiza efectivamente la ejecución.

Por ende el ASLR sólo genera al azar algunas de las ubicaciones en memoria dejando otras en lugares predecibles, y lo que siempre se mantiene en el mismo lugar es "atacable".

Al parecer la implementación en Android 4.1 está completa y el ASLR y el DEP logran evitar completamente este tipo de ataques, pero ¿cuantos teléfonos disfrutan de Jelly Bean en este momento? menos del 1% de los equipos en el mercado.

Por suerte para la mayoría de los mortales y aun habiendo ganado 30.000u$s los de MWR Labs, no publicarán el exploit hasta que Samsung lance un parche, esto llevará un tiempo donde probablemente alguien pueda replicar el ataque, pero es difícil y hay que tener acceso físico a un equipo con NCF para lograr el ataque, así que las chances de estar expuesto son mínimas... pero existen.

Via The Next Web y MWR Labs

PS: usuarios del S3 argentino... ¡viene con NFC desactivado! estan todos, lamentablemente, "a salvo" Risa

Comentarios

2 preguntas y una aclaracion:
Preguntas:
-Para pasar el archivo malisioso via NFC, se debe aceptar esa transferencia no? o sea, no es que alguien se va a acercar a vos en el subte y subrepticiamente va a tocar su telefono con el tuyo y listo?
- El telefono tiene que estar rooteado para que el archivo atacante logre llegar a cabo todo el proceso o eso es indistinto?

Aclaracion:
Los S3 en Argentina solo traen un papel que dice que no se puede usar NFC, pero en realidad el chip si viene activado en la gran mayoria de las unidades, el papelito es solo a modo de proteccion legal ya que la norma NFC todavia no ha sido homologada por el ente regulador de telecomunicaciones

  • Citar »

guswolf dijo:
2 preguntas y una aclaracion:
Preguntas:
-Para pasar el archivo malisioso via NFC, se debe aceptar esa transferencia no? o sea, no es que alguien se va a acercar a vos en el subte y subrepticiamente va a tocar su telefono con el tuyo y listo?


En teoría la falla es que justamente te lo deja pasar, pero no hay detalles todavía justamente porque es un 0day que primero la pasaron a Samsung para que parchee, el detalle completo del proceso no lo contaron


- El telefono tiene que estar rooteado para que el archivo atacante logre llegar a cabo todo el proceso o eso es indistinto?


No, la idea del exploit es rootear sin que esté rooteado, esa es la cuestión, por eso es un exploit.
Aclaracion:


Los S3 en Argentina solo traen un papel que dice que no se puede usar NFC, pero en realidad el chip si viene activado en la gran mayoria de las unidades, el papelito es solo a modo de proteccion legal ya que la norma NFC todavia no ha sido homologada por el ente regulador de telecomunicaciones


así es, tenés que activarlo por tu cuenta

  • Citar »

¿Y esta es la grave vulnerabilidad que iban a presentar y que \"iban a destruir a todos los Android\"?
Parece que los pibes exageraron un poquito... Risa
http://www.securitybydefault.com/2012/09/android-tus-horas-estan-contadas.html

  • Citar »

argento dijo:
¿Y esta es la grave vulnerabilidad que iban a presentar y que \"iban a destruir a todos los Android\"?
Parece que los pibes exageraron un poquito... Risa
http://www.securitybydefault.com/2012/09/android-tus-horas-estan-contadas.html


jaj increíble que alguien titule una nota "Android, tus horas estan contadas" por dió, que barato es sembrar humo Risa

  • Citar »

related video?

http://www.youtube.com/watch?v=Q2-0B04HPhs

  • Citar »

Deje su comentario:

(comentarios ofensivos o que no hagan al enriquecimiento del post serán borrados/editados por el administrador sin previo aviso)

Security Image

Negrita Cursiva Imagen Enlace