Varias vulnerabilidades permiten tomar el control total de m贸viles Samsung Galaxy S6 y Note 5

Investigadores de la compa帽铆a israel铆 Viral Security Group han anunciado un grupo de tres vulnerabilidades en el sistema Knox de Samsung que podr铆an permitir a un atacante tomar el control total de smartphones Galaxy S6 y Note 5.
En esta ocasi贸n las vulnerabilidades han quedado bautizadas bajo el nombre de KNOXout. Aunque con un CVE 煤nico (CVE-2016-6584) se engloban las tres vulnerabilidades descubiertas en Samsung KNOX. Todas pueden permitir la escalada de privilegios y fueron reportadas a la firma de forma responsable.
Samsung KNOX es el nombre empleado por Samsung para ofrecer una colecci贸n de caracter铆sticas de seguridad implementadas en sus dispositivos Android. Algunos de los m贸dulos son de cara al usuario (como la aplicaci贸n My KNOX), mientras que otros realizan su funci贸n en segundo plano.
Es en uno de los m贸dulos en segundo plano donde los investigadores han encontrado los problemas. Concretamente en el TIMA RKP (Real-time Kernel Protection), responsable de la defensa del sistema en caso de un exploit exitoso del kernel.
Los investigadores han publicado un completo documento en el que explican como un exploit est谩ndar para conseguir root ataca el kernel y explora los mecanismos de protecci贸n del m贸dulo RKP que protege ante este tipo de exploits. Tras ello evitan las protecciones y consiguen ejecutar c贸digo con permisos del sistema. Un acceso a la cuenta del sistema permite al atacante tomar el control del dispositivo y realizar cualquier acci贸n sin conocimiento del usuario.

El equipo de Viral Security Group profundiza en el m贸dulo RKP, para identificar las pruebas espec铆ficas realizadas para evitar la escalada de privilegios. Y aprovechan este conocimiento para evitar el m贸dulo RKP y conseguir privilegios de root. Adem谩s, desactivan las protecciones adicionales del kernel y consiguen cargar un m贸dulo kernel personalizado, sin firmar, con el fin de volver a montar la partici贸n /system con permisos de escritura.
Como requisito previo para atacar el m贸dulo RKP es necesario una vulnerabilidad "write-what-where" del kernel (una vulnerabilidad que puede permitir escribir un valor arbitrario en cualquier direcci贸n). Para ello se puede emplear cualquier vulnerabilidad, pero los investigadores han empleado la vulnerabilidad CVE-2015-1805, explotable en algunos de los m谩s nuevos dispositivos Samsung (como los Galaxy S6 y Galaxy Note 5), y cuenta con un exploit open-source implementado conocido como iovyroot2.
M谩s informaci贸n:
KNOXout (CVE-2016-6584) - Bypassing Samsung KNOX
http://www.vsecgroup.com/single-post/2016/09/16/KNOXout---Bypassing-Samsung-KNOX
Download Whitepaper
http://media.wix.com/ugd/4e84e6_668d564cc447434a9a8fda3c13a63f6a.pdf
Proof-of-Concept Repository
https://github.com/ViralSecurityGroup/KNOXout
Samsung KNOX
http://www.samsung.com/es/business/mobile/solution/security/samsung-knox/
CVE-2015-1805 root tool (iovyroot)
https://github.com/dosomder/iovyroot
Art铆culos de Fran 馃悵 Brizzolis
Ver blog
En mi 路 煤ltimo art铆culo 路 os comentaba que hab铆a comenzado un curso "bastante exigente" que me oblig ...

Hola abejas, es en estas fechas cuando se cumplen (隆ya!) 2 "intensos" a帽os desde que me incorpor茅 a ...

隆Hola abejas! Este a帽o 2018 est谩 siendo algo complicado para m铆, supongo que como para algunos de vo ...
Comentarios