Software de Recuperación Modificado para Suplantar el Acceso Root de Teléfonos Lg
Se ha comprobado que un software de Copia de seguridad incluído de fabrica en teléfonos LG con Android podría permitir a un atacante vulnerar los permisos root y modificar el sistema.
10 de July · 471 palabras.
🕘 Resumen
La empresa Sprite Software ha proporcionado a LG la herramienta AndroidBackup, que viene preinstalada en varios modelos de la compañía, incluyendo el Optimus, Mach, Lollipop y Prada.
Sin embargo, expertos en seguridad informática han descubierto al menos seis vulnerabilidades, una de ellas considerada muy grave.
La utilidad de Backup, junto con su módulo spritebud daemon, puede ser modificada para ejecutar código local en el dispositivo Android, lo que permite a los atacantes obtener acceso completo al dispositivo. La herramienta se ejecuta con privilegios Root user, aceptando las instrucciones de backup.
LG ha manifestado su intención de lanzar una solución y ha solicitado una copia del malware para su estudio, mientras que Sprite Software ha preparado el lanzamiento de un parche y está esperando a LG.
El exploit requiere acceso local al dispositivo y que el usuario inicie un proceso de restauración en el terminal. Las versiones 2.5.4105 de Backup y 1.3.24 de SpriteBud están afectadas. Este problema deja a los usuarios vulnerables a la sustitución de sus backups por malware.
Expertos en seguridad informaron a la empresa de al menos 6 vulnerabilidades, contando con una de ellas como muy grave.
Tras numerosos intentos de contactar con LG, la compañía contó a Case su intención de lanzar una solución, solicitando al experto su copia del malware para su estudio. Sprite, mientras tanto, ha preparado el lanzamiento del parche y está esperando a que LG lo termine.
“Es una completa escalada de privilegios para realizar root en todo”, según Case. “Puedo ejecutar cualquier cosa que quiera”.
El exploit encontrado requiere acceso local al dispositivo y que el usuario inicie un proceso de restauración en el terminal.
La herramienta de Backup es el front end (parte visible) del programa mientras Spritebud es el servicio que realiza el backup en segundo plano y lo restaura en el teléfono. El Daemon se ejecuta con privilegios Root user y acepta las instrucciones de backup.
El experto fué capaz de escribir un backup especialmente modificado que le permitió escribir sus propios archivos nuevos, así como cambiar permisos o acceso a cualquier archivo.
Muestra de funcionamiento del programa: http://youtu.be/XF-pT7FN5JI
El creador del backup modificado consigue que, cuando se restaure, cree un archivo tipo LOG lo suficientemente grande como para permitir crear un symlink o acceso directo. Cuando se restaura el primer archivo, crea un directorio y escribe un archivo de 50 mb para aumentar el lag. Después introduce un script que consigue permiso root del terminal y ejecuta un script en el Kernel.
Esto deja abierto a los delincuentes modificar un backup ya existente y sustituírlo por el suyo propio, esperando a que llegue el momento en que el usuario lo necesite.
Las versiones 2.5.4105 de Backup y 1.3.24 de SpriteBud están afectadas.
Este exploit se beneficia de un mal manejo de los permisos del sistema de archivos de Unix, usado para comunicarse con un proceso perteneciente a Root, que copia archivos en el sistema (restauración).
HTC America están investigando caras mejoras para proteger sus sistemas de seguridad después de un acuerdo firmado con la Federal Trade Comission, que tuvo lugar en Febrero. La empresa fué acusada de estar prestando poca atención o medios a solucionar los problemas de seguridad en sus terminales, lo que resultaba un gran peligro para sus clientes, quedando indefensos ante el malware, fraude, pérdida de información e incluso daño físico.
Programas PC y software para acelerar el pc en nuestra web Mejor Antivirus