Fran 馃悵 Brizzolis

hace 7 a帽os 路 1 min. de lectura 路 ~10 路

Blogging
>
Blog de Fran 馃悵
>
Varias vulnerabilidades permiten tomar el control total de m贸viles Samsung Galaxy S6 y Note 5

Varias vulnerabilidades permiten tomar el control total de m贸viles Samsung Galaxy S6 y Note 5


Samsung KnBx

The Secure Enterprise
Mobile Platform


Investigadores de la compa帽铆a israel铆 Viral Security Group han anunciado un grupo de tres vulnerabilidades en el sistema Knox de Samsung que podr铆an permitir a un atacante tomar el control total de smartphones Galaxy S6 y Note 5.

En esta ocasi贸n las vulnerabilidades han quedado bautizadas bajo el nombre de KNOXout. Aunque con un CVE 煤nico (CVE-2016-6584) se engloban las tres vulnerabilidades descubiertas en Samsung KNOX. Todas pueden permitir la escalada de privilegios y fueron reportadas a la firma de forma responsable.

Samsung KNOX es el nombre empleado por Samsung para ofrecer una colecci贸n de caracter铆sticas de seguridad implementadas en sus dispositivos Android. Algunos de los m贸dulos son de cara al usuario (como la aplicaci贸n My KNOX), mientras que otros realizan su funci贸n en segundo plano.

Es en uno de los m贸dulos en segundo plano donde los investigadores han encontrado los problemas. Concretamente en el TIMA RKP (Real-time Kernel Protection), responsable de la defensa del sistema en caso de un exploit exitoso del kernel.

Los investigadores han publicado un completo documento en el que explican como un exploit est谩ndar para conseguir root ataca el kernel y explora los mecanismos de protecci贸n del m贸dulo RKP que protege ante este tipo de exploits. Tras ello evitan las protecciones y consiguen ejecutar c贸digo con permisos del sistema. Un acceso a la cuenta del sistema permite al atacante tomar el control del dispositivo y realizar cualquier acci贸n sin conocimiento del usuario.


Normal Android

[rN

Android Framework

Unux Kernel

Boot Loader

 

or)
Samaung Knax
Aspication Layer Container

 

Aedrod framewots

Enhanced $50
MOM ARs. (Single Sin Onl

5 VIN NnyRy

-
Uist Kemet
=

Boot Loader

Management

SE foe Android

Contam able:
Secure Boot”

El equipo de Viral Security Group profundiza en el m贸dulo RKP, para identificar las pruebas espec铆ficas realizadas para evitar la escalada de privilegios. Y aprovechan este conocimiento para evitar el m贸dulo RKP y conseguir privilegios de root. Adem谩s, desactivan las protecciones adicionales del kernel y consiguen cargar un m贸dulo kernel personalizado, sin firmar, con el fin de volver a montar la partici贸n /system con permisos de escritura.

Como requisito previo para atacar el m贸dulo RKP es necesario una vulnerabilidad "write-what-where" del kernel (una vulnerabilidad que puede permitir escribir un valor arbitrario en cualquier direcci贸n). Para ello se puede emplear cualquier vulnerabilidad, pero los investigadores han empleado la vulnerabilidad CVE-2015-1805, explotable en algunos de los m谩s nuevos dispositivos Samsung (como los Galaxy S6 y Galaxy Note 5), y cuenta con un exploit open-source implementado conocido como iovyroot2.


M谩s informaci贸n:

KNOXout (CVE-2016-6584) - Bypassing Samsung KNOX

http://www.vsecgroup.com/single-post/2016/09/16/KNOXout---Bypassing-Samsung-KNOX

Download Whitepaper

http://media.wix.com/ugd/4e84e6_668d564cc447434a9a8fda3c13a63f6a.pdf

Proof-of-Concept Repository

https://github.com/ViralSecurityGroup/KNOXout

Samsung KNOX

http://www.samsung.com/es/business/mobile/solution/security/samsung-knox/

CVE-2015-1805 root tool (iovyroot)

https://github.com/dosomder/iovyroot


Comentarios

Art铆culos de Fran 馃悵 Brizzolis

Ver blog
hace 5 a帽os 路 10 min. de lectura

Hola abejas, despu茅s de solucionar algunos problemillas "locales" en mi ordenador, con la "privacida ...

hace 5 a帽os 路 3 min. de lectura

Los mecanismos conocidos como "skimmers de tarjetas" han sido una amenaza importante para la segurid ...

hace 5 a帽os 路 10 min. de lectura

隆Hola abejas!... Hoy os traigo un post sobre una de las tendencias de mayor crecimiento en los 煤ltim ...

Puede que te interesen estos puestos de trabajo