Feeds:
Entradas
Comentarios

Posts Tagged ‘Android’

Los chicos de Symantec (leída a través de Hispasec) 😉 comunican que han descubierto una técnica de secuestro de sistemas Android, en esta dirección de Symantec, esta la referencia completa pero en inglés …

En resumen, viene a ser algo así como lo que pego a continuación:

La técnica descubierta en Android es similar a este “DLL Hijacking” y
tampoco es un problema específico del sistema operativo, sino de si la
aplicación gestiona incorrectamente la procedencia de sus dependencias.
Así, para aprovecharla, sería necesario encontrar una aplicación
vulnerable instalada en el teléfono y hacer que cargue librerías o
plugins del atacante en vez de los suyos legítimos. Para ello, primero
estas librerías deben estar localizadas en un punto donde todos puedan
escribir para que sean reemplazadas. Por ejemplo, la tarjeta SD del
teléfono.

Android ofrece dos clases, DexClassLoader y PathClassLoader para cargar
código dinámicamente. La primera API optimiza un código y devuelve el
resultado en la variable dexOutputDir, que muchos desarrolladores e
incluso documentación de Android, definen como la tarjeta SD. En ella
puede escribir cualquiera. Así que un atacante simplemente tendría que
reemplazar ese código, y la aplicación lo cargaría creyendo que es el
suyo. El atacante heredaría sus permisos.

PathClassLoader tiene un problema parecido con su parámetro libPath.
Android irá a buscar librerías de sistema donde diga este valor, y
muchos programadores lo establecen a la ruta de la tarjeta SD. Sin
embargo esto no funcionará en ningún caso, puesto que se monta por
defecto con permisos de no ejecución. Lo curioso es que se han
encontrado varias aplicaciones en el Marketplace que lo intentan.

Lo ideal entonces, es que el desarrollador se preocupe de que todos los
archivos son emplazados y cargados desde lugares seguros, (nunca la
tarjeta SD). Desde Symantec han contactado con Google para que al menos,
en la documentación oficial, se mencione este potencial problema.

¿Y qué es eso del DLL HIJACKING?  Viene a ser una “malformación” o “falta de escritura”  de la llamada a una librería.  Una descripción bastante buena esta en este enlace.

Huy, que mal rolloooooo!!!  ¿Y por qué?  Bueno, en principio, no informan de que desde la tienda de aplicaciones de Android, controlen estos programas mal formados, y además, no tiene una solución inmediata, podría pensar en una sand-box, pero hay que probar una a una cada aplicación y eso lleva tiempo.  Habrá que esperar la evolución de esta situación para ver porque solución se opta para solventar esta situación.

¡¡Malignos saludos!!

Anuncios

Read Full Post »