Parches de marzo para Android: un error en los procesadores MediaTek amenaza a millones de dispositivos

Los ingenieros de Google prepararon el kit de actualización de marzo para Android, en el que se repararon más de 70 vulnerabilidades diferentes, incluidas las críticas.
El error crítico CVE-2020-0032 se ha corregido en el nivel de seguridad 2020-03-01. Este conjunto de actualizaciones incluyó un total de 11 vulnerabilidades en Media Framework, el marco y el sistema mismo. El error CVE-2020-0032 es una ejecución remota de código arbitrario que se supervisa y afecta a dispositivos con Android 8.0, 8.1, 9 y 10. Google aclara que esta vulnerabilidad permite que un atacante remoto use un archivo especialmente diseñado para ejecutar código arbitrario en el contexto de un privilegiado proceso
Otros dos problemas se resolvieron en el Marco de medios, los cuales fueron muy graves y podrían conducir a la escalada de privilegios (CVE-2020-0033) y a la divulgación de información (CVE-2020-0034). El primer error se refiere a Android 8.0, 8.1, 9 y 10, y el segundo afecta solo a Android 8.0 y 8.1.
La segunda parte del conjunto de parches marzo 2020-03-05 contiene parches para 60 vulnerabilidades. Estas deficiencias afectan el sistema, los componentes del kernel, FPC, MediaTek, así como los componentes de Qualcomm, incluidas 40 vulnerabilidades en componentes con código fuente cerrado (16 de ellos se consideran críticos y el resto están en alto riesgo).
Uno de los problemas más graves solucionados en 2020-03-05 fue la vulnerabilidad CVE-2020-0069. Este problema está relacionado con los componentes de MediaTek (es decir, el controlador Mediatek Command Queue) y puede conducir a la escalada de privilegios.
Según  XDA-Developers , la vulnerabilidad se descubrió en abril de 2019, y los ingenieros de MediaTek lanzaron el parche poco después. Sin embargo, muchos fabricantes que utilizan soluciones MediaTek vulnerables no aplicaron esta solución y, como resultado, los investigadores se vieron obligados a recurrir a Google para obtener ayuda.
Se sabe que el problema afecta a todos los chips de 64 bits del fabricante, lo que significa que está representado en aproximadamente dos docenas de conjuntos de chips MediaTek y amenaza a millones de dispositivos Android. Entonces, la vulnerabilidad se refiere a dispositivos MediaTek con kernel de Linux versiones 3.18, 4.4, 4.9 y 4.14, que ejecutan las versiones de Android 7 (Nougat), 8 (Oreo) o 9 (Pie).
Peor aún, un exploit para esta vulnerabilidad ha existido durante más de un año y se llama MediaTek-su. Le permite obtener derechos de root en los dispositivos (hasta reiniciar el dispositivo). Según TrendMicro , las aplicaciones maliciosas han estado utilizando esta falla para obtener acceso a la raíz desde al menos enero de 2020. En particular, la vulnerabilidad se utilizó para recopilar información sobre la ubicación de los dispositivos infectados, el estado de la batería, una lista de aplicaciones instaladas, crear capturas de pantalla, así como recopilar datos de WeChat, Outlook, Twitter, Facebook, Gmail y Chrome.
De acuerdo con los  foros de XDA-Developers , el exploit MediaTek-su, originalmente destinado solo a rootear dispositivos Amazon Fire, funciona muy bien contra docenas de dispositivos Android económicos fabricados por Acer, Huawei, Lenovo, LG, Sony y ZTE (la lista completa está disponible en el enlace proporcionado) .

No olvides Compartir... 

Siguenos en twitter: @disoftin - @fredyavila

Publicar un comentario

0 Comentarios