Investigadores de Trend Micro han anunciado una vulnerabilidad en Debuggerd, el depurador integrado en Android, que podría permitir acceder al contenido de la memoria de dispositivos con Android 4.0 (Ice Cream Sandwich) a 5.0 (Lollipop).
El problema reside en
que a través de un archivo ELF (Executable and Linkable Format) específicamente
creado podría dar lugar a la caída del depurador y exponer el contenido de la
memoria a través de archivos tombstones y los correspondientes archivos logd.
El ataque por sí mismo no sirve de mucho, salvo para realizar denegaciones de
servicio, aunque sí podrá ayudar para la realización de otros ataques o
exploits, que permitan la ejecución de código y evitar la protección ASLR.
Aunque el impacto
inicial quede limitado, una aplicación reempaquetada o descargada en el
dispositivo podrá explotar esta vulnerabilidad; que afecta a dispositivos
Android 4.0 (Ice Cream Sandwich) hasta 5.x (Lollipop).
Principalmente la vulnerabilidad
reside en que Debuggerd usa "sym->st_name" como offset para un
comando de copia de cadenas sin comprobación de errores. Este valor puede ser
controlado de forma sencilla por el ELF manipulado de forma que el valor del
offset apunte a memoria inaccesible, lo que provoca la caída de Debuggerd.
Trend Micro reportó el
problema a Google el pasado 27 de abril, que lo confirmó al día siguiente
calificándolo como de gravedad baja. Se incluyó una actualización en el código
del Android Open Source Project (AOSP) el 15 de mayo. También se ha confirmado
que la vulnerabilidad quedará resuelta en la próxima versión, Android M.
Más información:
- Trend Micro Discovers Android Vulnerability
that Can Lead to Exposure of Device Memory Content http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-discovers-android-vulnerability-that-can-lead-to-exposure-of-device-memory-content/