Investigadores
de Trend Micro han anunciado una vulnerabilidad en Debuggerd, el depurador
integrado en Android, que podría permitir acceder al contenido de la memoria de
dispositivos con Android 4.0 (Ice Cream Sandwich) a 5.0 (Lollipop).
El problema reside en que a
través de un archivo ELF (Executable and Linkable Format) específicamente
creado podría dar lugar a la caída del depurador y exponer el contenido de la
memoria a través de archivos tombstones y los correspondientes archivos logd. El
ataque por sí mismo no sirve de mucho, salvo para realizar denegaciones de
servicio, aunque sí podrá ayudar para la realización de otros ataques o
exploits, que permitan la ejecución de código y evitar la protección ASLR.
Aunque el impacto inicial quede
limitado, una aplicación reempaquetada o descargada en el dispositivo podrá
explotar esta vulnerabilidad; que afecta a dispositivos Android 4.0 (Ice Cream
Sandwich) hasta 5.x (Lollipop).
Principalmente la vulnerabilidad reside
en que Debuggerd usa "sym->st_name" como offset para un
comando de copia de cadenas sin comprobación de errores. Este valor puede ser
controlado de forma sencilla por el ELF manipulado de forma que el valor del
offset apunte a memoria inaccesible, lo que provoca la caída de Debuggerd.
Trend Micro reportó el problema a
Google el pasado 27 de abril, que lo confirmó al día siguiente calificándolo
como de gravedad baja. Se incluyó una actualización en el código del Android Open Source
Project (AOSP) el 15 de mayo. También se ha confirmado que la
vulnerabilidad quedará resuelta en la próxima versión, Android M.
Más información:
Trend Micro Discovers Android Vulnerability
that Can Lead to Exposure of Device Memory Content
Antonio Ropero
Twitter: @aropero