Vulnerabilidade no controlador v4l2 que afecta á plataforma Android

Empresa TrendMicro publicado información sobre a vulnerabilidade (CVE non asignado) no controlador v4l2, que permite que un usuario local sen privilexios execute o seu código no contexto do núcleo de Linux. A información sobre a vulnerabilidade ofrécese no contexto da plataforma Android, sen detallar se este problema é específico do núcleo de Android ou se tamén ocorre no núcleo de Linux normal.

Para explotar a vulnerabilidade, o atacante require acceso local ao sistema. En Android, para atacar, primeiro cómpre facerse co control dunha aplicación sen privilexios que teña autoridade para acceder ao subsistema V4L (Vídeo para Linux), por exemplo, un programa de cámara. O uso máis realista dunha vulnerabilidade en Android é incluír un exploit en aplicacións maliciosas preparadas por atacantes para aumentar os privilexios do dispositivo.

A vulnerabilidade segue sen parchear neste momento. Aínda que Google foi notificado do problema en marzo, non se incluíu unha corrección Actualización de setembro Plataformas Android. O parche de seguridade de Android de setembro corrixe 49 vulnerabilidades, das cales catro están clasificadas como críticas. No marco multimedia abordáronse dúas vulnerabilidades críticas que permiten a execución de código ao procesar datos multimedia deseñados especialmente. Fixéronse 31 vulnerabilidades en compoñentes dos chips Qualcomm, das cales dúas vulnerabilidades teñen asignado un nivel crítico, o que permite un ataque remoto. Os problemas restantes están marcados como perigosos, é dicir. permiten, mediante a manipulación de aplicacións locais, executar código no contexto dun proceso privilexiado.

Fonte: opennet.ru

Engadir un comentario