Google siempre está en el proceso constante de proteger Android mediante la incorporación de funciones de seguridad líderes en la industria para mantener el ecosistema seguro. Esa es una de las razones principales por las que los dispositivos Android reciben con frecuencia parches de seguridad. La protección de Google Play es una de esas medidas para evitar que los mejores teléfonos inteligentes Android descarguen aplicaciones dañinas.
A pesar de todas estas medidas tomadas por Google, vemos todo tipo de vulnerabilidades en todo el mundo en Android o sistemas informáticos. Una nueva vulnerabilidad (a través de XDA Developers) ha sido descubierta por Zhenpeng Lin, Ph.D. estudiante de la Universidad Northwestern que se enfoca en la seguridad del núcleo.
Según Lin, es una vulnerabilidad de día cero en el kernel que podría dañar el Google Pixel 6, sugirió en su tweet la semana pasada. Además, indica que esto también podría realizarse en el Pixel 6 Pro. No solo los dispositivos Pixel, sino también cualquier dispositivo Android basado en kernel v5.10 pueden verse afectado, incluidos los dispositivos de la reciente serie Samsung Galaxy S22.
¡El último Google Pixel 6 pwned con un día 0 en el kernel! Logró lectura/escritura arbitraria para escalar privilegios y deshabilitar SELinux sin secuestrar el flujo de control. El error también afecta a Pixel 6 Pro, otros píxeles no se ven afectados 🙂 pic.twitter.com/UsOI3ZbN3L 5 de julio de 2022.
En su tweet, Lin también dio a entender que con la última vulnerabilidad, un atacante puede obtener acceso arbitrario de lectura y escritura y tiene la capacidad de desactivar SELinux. El informe de XDA Developers menciona además que este tipo de privilegio puede hacer que el atacante altere el sistema operativo y manipule la rutina de seguridad integrada, entre otras cosas.
En las respuestas del tweet que lo acompañan, Lin también menciona que la vulnerabilidad no se limita solo a los teléfonos. Como el kernel general de Linux se ve afectado de manera similar. Además, señala que los dispositivos Android con las actualizaciones de seguridad de Android de julio también son susceptibles a esta vulnerabilidad de día cero.
Es probable que Lin comparta más sobre esta vulnerabilidad en Black Hat USA 2022, que comenzará el próximo mes. Otros dos investigadores de seguridad planean unirse a él en una sesión informativa de 40 minutos denominada: ¡Cuidado: un nuevo método de explotación! Sin pipa, pero tan desagradable como la pipa sucia.
El error se informó a Google, por lo que ahora tenemos que esperar a que evalúen el error, asignen un CVE, prueben un parche y luego incluyan el parche en un futuro boletín de seguridad de Android. Todo esto llevará tiempo, por lo que una solución no estará disponible hasta dentro de unos meses. 6 de julio de 2022.
Otra publicación de tweet del editor técnico sénior de Esper, Mishaal Rahman, que aborda esta vulnerabilidad sugiere que el error se informó a Google. Eso significa que ahora debemos esperar a que Google evalúe el problema. Luego, asigne un CVE, pruebe una solución e incorpore el parche en un Boletín de seguridad de Android posterior cuando haya recibido el informe de la falla. Aparentemente, este es un proceso que requiere mucho tiempo; por lo tanto, no se podrá acceder a una solución durante varios meses, sugiere Rahman.
Mientras tanto, los propietarios de dispositivos Android deben tener cuidado antes de instalar aplicaciones aleatorias que no sean las elegibles a través de Google Play Protect o evitar por completo la instalación desde fuentes no confiables.