Google ha publicado las actualizaciones después de que Trend Micro le reportara los problemas de forma privada, pero los usuarios no recibirán los parches a la velocidad requerida por la gravedad del asunto, debido a la gran libertad que ha dado la compañía del buscador a los fabricantes e ISP. A esto hay que sumarle la gran cantidad de dispositivos Android que a día de hoy están descontinuados en su soporte, por lo que no recibirán estas actualizaciones y correrán el riesgo de ser atacados para siempre. Aquí los usuarios de Nexus 5X, Nexus 6P, Nexus 6, Nexus 5, Nexus 4, Nexus 7, Nexus 9, and Nexus 10 pueden sentirse aliviados, ya que Google actualiza directamente esos dispositivos.

Qualcomm es el principal fabricante de chips ARM, esto quiere decir que hay una gran cantidad de dispositivos afectados por este problema, incluyendo smartphones, tablets, wearables e incluso dispositivos relacionados con el Internet de las Cosas. Todos los dispositivos afectados utilizan SoC Qualcomm Snapdragon de la serie 800 y ejecutan el kernel Linux 3.10. Recordamos que Linux es el kernel de Android.

Los investigadores no han revelado todos los detalles sobre las vulnerabilidades, pero el resumen de estas es el siguiente:

  • Fallo relacionado con Qualcomm (CVE-2016-0819): La vulnerabilidad ha sido descrita por un investigador como un bug lógico que permite que una sección de la memoria del kernel sea manipulada después de ser liberada, causando una fuga de información y un problema a la hora de reutilizar el espacio liberado en Android.
  • El fallo (CVE-2016-0805) se encuentra en la función del kernel para el chipset get_krait_evtinfo, que devuelve un índice dentro de un vector usado por otras funciones del kernel. Con la ayuda de una entrada de datos específicamente diseñada, es posible generar un índice malicioso que provoque un desbordamiento de la memoria.
  • Obtener acceso como administrador (root): Combinando los dos fallos anteriores en un ataque sobre un dispositivo, el atacante puede obtener acceso como administrador.

 

Fuente: muyseguridad