52 votos

¿Qué es QuadRooter? ¿Son vulnerables 900 millones de dispositivos Android?

¿Qué es realmente QuadRooter y cómo funciona en los dispositivos Android?

Actualmente se encuentra en el noticias que 900 millones de dispositivos Android son vulnerables:

Se han encontrado graves fallos de seguridad que podrían dar a los atacantes acceso completo a los datos de un teléfono en el software utilizado en decenas de millones de dispositivos Android.

Los fallos fueron descubiertos por los investigadores de Checkpoint al analizar el software que se ejecuta en los chipsets fabricados por la empresa estadounidense Qualcomm.

Los procesadores de Qualcomm se encuentran en unos 900 millones de teléfonos Android, según la empresa.

El artículo también dice que es algo a nivel de chipset.

¿Es esto cierto?

¿Y cómo funciona esto internamente?

60voto

RedGrittyBrick Puntos 123

¿Qué es QuadRooter?

Quadrooter es el nombre de un conjunto de vulnerabilidades de seguridad que incluyen

Se trata de puntos débiles en el software del sistema Linux/Android proporcionado por el fabricante de chipset Qualcomm.

Podrían ser explotados por una aplicación que se descargue, incluso una que no pida ningún privilegio especial. Dicha aplicación podría explotar estas vulnerabilidades para obtener un control de mayor nivel de tu teléfono, incluyendo el acceso a cualquier dato privado que tengas almacenado en él.


La base de datos nacional de vulnerabilidad de los Estados Unidos ofrece la siguiente descripción de las vulnerabilidades mencionadas anteriormente

2059

La función msm_ipc_router_bind_control_port en net/ipc_router/ipc_router_core.c en el módulo del kernel del enrutador IPC para el kernel de Linux 3.x, tal y como se utiliza en las contribuciones de Android del Centro de Innovación de Qualcomm (QuIC) para los dispositivos MSM y otros productos, no verifica que un puerto sea un puerto cliente, lo que permite a los atacantes obtener privilegios o provocar una denegación de servicio (condición de carrera y corrupción de la lista) realizando muchas llamadas ioctl a BIND_CONTROL_PORT.

2504

El controlador de GPU de Qualcomm en Android antes de 2016-08-05 en los dispositivos Nexus 5, 5X, 6, 6P y 7 (2013) permite a los atacantes obtener privilegios a través de una aplicación crafteada, también conocido como bug interno de Android 28026365 y bug interno de Qualcomm CR1002974.

2503

El controlador de GPU de Qualcomm en Android antes de 2016-07-05 en los dispositivos Nexus 5X y 6P permite a los atacantes obtener privilegios a través de una aplicación crafteada, también conocido como bug interno de Android 28084795 y bug interno de Qualcomm CR1006067.

5340

La función is_ashmem_file en drivers/staging/Android/ashmem.c en un determinado parche de Android del Qualcomm Innovation Center (QuIC) para el kernel de Linux 3.x maneja mal la validación de punteros dentro del módulo gráfico de Linux KGSL, lo que permite a los atacantes saltarse las restricciones de acceso previstas utilizando la cadena /ashmem como nombre de la dentadura.


Puede descargar una aplicación llamada " Escáner Quadrooter " de la tienda de Google Play - le dirá si su teléfono es vulnerable. La aplicación fue escrita por Checkpoint Software Technologies Ltd . Lo he instalado, ejecutado y desinstalado. Aparte de eso, no puedo decir si es fiable de alguna manera.

Qualcomm ha emitido correcciones de software a los fabricantes

Google ha abordado un par de ellos en sus boletines de seguridad para Julio y Agosto

Issue                                    CVE            Severity    Affects 
                                                                    Nexus?
Elevation of privilege vulnerability in  CVE-2016-2503,  Critical   Yes
Qualcomm GPU driver (Device specific)    CVE-2016-2067

...

Elevation of privilege vulnerability in  CVE-2016-2504,  Critical   Yes
Qualcomm GPU driver                      CVE-2016-3842

...

Elevation of privilege vulnerability in Qualcomm GPU driver

An elevation of privilege vulnerability in the Qualcomm GPU driver could 
enable a local malicious application to execute arbitrary code within the 
context of the kernel. This issue is rated as Critical due to the 
possibility of a local permanent device compromise, which may require 
reflashing the operating system to repair the device.

CVE References  Severity    Updated Nexus devices   Date reported
CVE-2016-2504    Critical   Nexus 5, Nexus 5X,      Apr 5, 2016
A-28026365                  Nexus 6, Nexus 6P, 
QC-CR#1002974               Nexus 7 (2013)

Sospecho que los propietarios de teléfonos vulnerables tienen varias opciones, incluyendo algunas o todas las siguientes

  • esperar a que el fabricante proporcione una actualización en el aire para arreglar esto.
  • no descargues ninguna aplicación nueva
  • impedir que las aplicaciones se actualicen hasta que se solucionen las vulnerabilidades
  • desinstalar todas las aplicaciones superfluas
  • apagar el teléfono hasta asegurarse de que la solución está lista

Supongo que mucha gente consideraría al menos el último punto como una exageración.


¿Son vulnerables 900 millones de dispositivos Android?

Las ventas mundiales de smartphones son del orden de 1.000 millones al año .

Qualcomm es uno de los principales fabricantes de circuitos integrados utilizados en los teléfonos inteligentes. Venden una gran variedad de circuitos integrados, incluida la popular gama "Snapdragon" de CPUs basadas en ARM. Sus ingresos anuales son del orden de 25.000 millones de dólares.

Según Forbes

Según ABI Research, el principal fabricante de chips, Qualcomm, se mantuvo como líder de los chips de banda base LTE en 2015. La empresa se hizo con un enorme 65% del mercado de chips de banda base LTE en el año.

Puede haber 2.000 millones de smartphones en uso en 2016 . Por supuesto, muchos de ellos serán dispositivos IOS. Puede que todavía haya uno o dos usuarios de Windows Phone por ahí :-).

La vida media de un smartphone podrían ser dos años o podrían ser cuatro años . No cabe duda de que existe un mercado de smartphones de segunda mano. Parece plausible que muchos smartphones de más de un año sigan en uso.

Por supuesto, hay dispositivos Android que no son smartphones. Google calcula que hay 1.400 millones de dispositivos Android activos en todo el mundo . El 65% de 1.400 millones son 910 millones. Tal vez sea así como los periodistas han llegado a esta cifra. Si es así, no es en absoluto exacta.

Sin embargo, asumiendo que los controladores vulnerables han existido durante varios años, parece plausible que cientos de millones de dispositivos puedan estar afectados. 900 millones parece ser el extremo superior de las posibles estimaciones.


Relacionado

3voto

beeshyams Puntos 82

Más sobre Quadrooter

El fallo de Linux en el secuestro de tráfico afecta al 80% de los dispositivos Android incluyendo Nougat - extractos

Aunque hay un gran número de smartphones y tabletas en riesgo, Lookout dice que el fallo es difícil de explotar, lo que mitiga un poco los riesgos:

  • La vulnerabilidad permite a un atacante espiar de forma remota a las personas que están utilizando el tráfico no cifrado o degradar las conexiones cifradas. Aunque en este caso no se requiere un ataque de hombre en el medio, el atacante sigue necesitando conocer una dirección IP de origen y de destino para ejecutar el ataque con éxito.

    • Podemos estimar entonces que todas las versiones de Android que ejecutan el Kernel Linux 3.6 (aproximadamente Android 4.4 KitKat) hasta la última son vulnerables a este ataque o el 79,9 por ciento del ecosistema Android.

    • Encontramos que el parche para el kernel de Linux fue creado el 11 de julio de 2016. Sin embargo, al comprobar la última vista previa para desarrolladores de Android Nougat, no parece como el Kernel está parcheado contra este fallo. Lo más probable es que esto se deba a que el parche no estaba disponible antes de la actualización más reciente de Android.

(Énfasis añadido)

Para poder parchear esta vulnerabilidad los dispositivos Android necesitan tener su kernel de Linux actualizado. Afortunadamente, hay algunos remedios que un usuario puede hacer hasta que se publique el parche:

  • Cifre sus comunicaciones para evitar que sean espiadas. Para ello, asegúrate de que los sitios web por los que navegas y las aplicaciones que utilizas emplean HTTPS con TLS. También puedes utilizar una VPN si quieres añadir un paso más de precaución.

  • Si tienes un dispositivo Android rooteado puedes dificultar este ataque utilizando la herramienta sysctl y cambiando el valor de net.ipv4.tcp_challenge_ack_limit a algo muy grande, por ejemplo net.ipv4.tcp_challenge_ack_limit = 999999999

Los estafadores ponen una falsa aplicación de parches de seguridad para Android en Google Play - extractos

Los estafadores colocan una aplicación falsa de parches de seguridad de Android en Google Play para infectar smartphones.

El falso parche, empaquetado como una aplicación, estuvo brevemente disponible en Google Play y pretendía arreglar los llamados fallos QuadRooter que fueron revelados por la firma de seguridad Check Point la semana pasada.

Según la empresa de seguridad ESET, Google ha retirado las dos aplicaciones infractoras de Google Play. Ambas se llamaban "Fix Patch QuadRooter" y eran del editor Kiwiapps Ltd.

Los investigadores de ESET afirman que es la primera vez que se utilizan falsos parches de seguridad de Android para atraer a posibles víctimas

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X