Google ha lanzado su última actualización mensual de seguridad para los dispositivos Android, esta repara un grave error en algunos conjuntos que usan el juego de chips Broadcom Wi-Fi. Esta vulnerabilidad afecta a millones de dispositivos Android en todo el mundo, así como algunos modelos de iPhone.
La vulnerabilidad se ha bautizado como BroadPwn, la cual es una vulnerabilidad crítica de ejecución remota de código que afecta a la familia de chips WiFi BCM43xx de Broadcom. Lo peligroso de esta vulnerabilidad es que se pueden activar de forma remota sin la interacción del usuario, lo cual permite a un atacante remoto ejecutar código malicioso en los dispositivos Android con el objetivo de obtener privilegios de root.
En su boletín de seguridad del mes de Julio, Google declara: “La vulnerabilidad más grave en esta sección [ejecución] se pudo habilitar por un atacante remoto a través de un archivo especialmente diseñado para ejecutar código arbitrario en el contexto de un proceso no privilegiado“.
La vulnerabilidad BroadPwn (CVE-2017 a de 3544) ha sido descubierto por el investigador de la empresa Exodus Intelligence, Nitay Artenstein, que afirma que la falla está en el conjunto de chips, por lo tanto esta vulnerabilidad también puede impactar a algunos dispositivos Apple iOS.
Desde que Artenstein presentara su hallazgo en la conferencia BlackHat 2017, los detalles sobre el fallo BroadPwn han sido pocos hasta este momento.
“La familia de chips WiFi BCM43xx de Broadcom se encuentra en una extraordinariamente amplia gama de dispositivos móviles, por ejemplo está presente en varios modelos de iPhone, en dispositivos Android de HTC, LG, Nexus y prácticamente toda la gama de dispositivos insignia de Samsung”, dice el resumen de la charla dictada por Artenstein.
Además de la solución para la vulnerabilidad BroadPwn, el boletín de seguridad de Android del mes de Julio incluye parches para otras 10 vulnerabilidades críticas, que son todas del tipo de ejecución remota de código, 94 vulnerabilidades que son consideradas de alto riesgo y 32 vulnerabilidades consideras de riesgo moderado.
Hace dos meses, cuándo se descubrió a la vulnerabilidad de secuestro over-the-air, en el juego de chips de Broadcom que permitía a los atacantes dentro de la misma red Wi-Fi hackear de forma remota iPhones, iPads, iPods y teléfonos Android sin ninguna interacción del usuario.
En el momento de hacerse público, Apple inmediatamente lanzó un parche de actualización de iOS de emergencia para hacer frente al grave error, pero Google recien reparó la falla en sus actualizaciones de seguridad de Android del med de Abril de este año.
Entre los otros vulnerabilidades críticas reparadas por Google, hay una larga lista de vulnerabilidades en el proceso de servidor de medios en el sistema operativo Android, lo que permite a un atacantes llevar a cabo la ejecución remota de código en los dispositivos afectados.
Una de las vulnerabilidades es un problema con el framework maneja algunos archivos específicos. El error está en la biblioteca libhevc que se encarga de la validación de las entradas (CVE-2.017-0540), que puede ser explotada mediante un archivo manipulado.
“Una vulnerabilidad de ejecución remota de código en libhevc servidor de medios puede habilitar al atacante mediante un archivo especialmente diseñado para causar daños en la memoria durante el procesamiento de los datos de un archivo multimedia“, dice la descripción de la vulnerabilidad.
“Este problema está clasificado como crítico debido a la posibilidad de ejecución remota de código en el contexto del proceso de servidor de medios.”
Las actualizaciones over-the-air del firmware para dispositivos de Google ya han sido emitidos por la empresa para sus modelos Pixel y Nexus, aunque el resto de dispositivos Android todavía tienen que esperar a una actualización de los fabricantes de equipos originales, dejando de esta manera a millones de dispositivos Android vulnerables durante los próximos meses, hasta que la vulnerabilidad sea parchada por el fabricante del equipo.