{"id":16590,"date":"2019-10-15T07:21:06","date_gmt":"2019-10-15T15:21:06","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/15\/news-10329\/"},"modified":"2019-10-15T07:21:06","modified_gmt":"2019-10-15T15:21:06","slug":"news-10329","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/15\/news-10329\/","title":{"rendered":"Dispositivos Android afectados por un exploit d\u00eda cero que Google cre\u00eda que hab\u00eda parcheado"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_1349178554.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Wed, 09 Oct 2019 14:12:59 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Google <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1942\">ha admitido<\/a> que algunos dispositivos con Android se han vuelto vulnerables recientemente a un grave exploit d\u00eda cero que la compa\u00f1\u00eda pens\u00f3 que hab\u00eda reparado definitivamente hace casi dos a\u00f1os.<\/p>\n<p>El problema sali\u00f3 a la luz recientemente cuando el Grupo de An\u00e1lisis de Amenazas (TAG) de Google se enter\u00f3 de que se estaba utilizando una vulnerabilidad desconocida, posiblemente por el Grupo NSO israel\u00ed, en ataques en el mundo real.<\/p>\n<p>Profundizando en el comportamiento del exploit, la investigadora del Proyecto Zero, Maddie Stone, dijo que <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1942\">pudo conectarlo<\/a> a una vulnerabilidad en las versiones del kernel de Android 3.18, 4.14, 4.4 y 4.9 que se corrigi\u00f3 en diciembre de 2017 sin que se le asignara un CVE.<\/p>\n<p>De alguna manera, ese buen trabajo se deshizo en algunos modelos posteriores, o nunca se aplic\u00f3, dejando vulnerables una serie de tel\u00e9fonos inteligentes con Android 8.x, 9.x y la versi\u00f3n preliminar de 10.<\/p>\n<p>La vulnerabilidad se identifica ahora como CVE-2019-2215 y se describe como:<\/p>\n<p style=\"padding-left:40px;\"><em>Escalada de privilegios del kernel utilizando una vulnerabilidad use-after-free, accesible desde el interior del sandbox de Chrome.<\/em><\/p>\n<p>\u00bfEl resultado? Dispositivos sin parches totalmente comprometidos, probablemente atacados desde un sitio web malicioso sin la necesidad de interacci\u00f3n del usuario, junto con uno o m\u00e1s exploits. Tambi\u00e9n requiere que el atacante haya instalado una aplicaci\u00f3n maliciosa.<\/p>\n<p>Modelos afectados:<\/p>\n<ul>\n<li>Google: Pixel 1, Pixel 1 XL, Pixel 2, Pixel 2 XL<\/li>\n<li>Samsung &#8211; S7, S8, S9<\/li>\n<li>Xiaomi &#8211; Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1<\/li>\n<li>Huawei &#8211; P20<\/li>\n<li>Oppo &#8211; A3<\/li>\n<li>Motorola &#8211; Moto Z3<\/li>\n<li>LG &#8211; tel\u00e9fonos Oreo LG<\/li>\n<\/ul>\n<p>Esta lista oficial probablemente no sea exhaustiva, por lo que el hecho de que su tel\u00e9fono no est\u00e9 en la lista no significa que no sea vulnerable. Sin embargo, Google ha confirmado que Pixel 3 y Pixel 3a no se ven afectados. Google agreg\u00f3:<\/p>\n<p style=\"padding-left:40px;\"><em>Tenemos pruebas de que este error se est\u00e1 utilizando en la actualidad. Por lo tanto, este error est\u00e1 sujeto a una fecha l\u00edmite de divulgaci\u00f3n de 7 d\u00edas. Despu\u00e9s de que transcurran 7 d\u00edas o se haya puesto a disposici\u00f3n ampliamente un parche (lo que sea anterior), el informe de error se har\u00e1 p\u00fablico.<\/em><\/p>\n<p>Para la mayor\u00eda de los usuarios, la pr\u00f3xima semana se enviar\u00e1 una soluci\u00f3n con la actualizaci\u00f3n de seguridad de Android de octubre despu\u00e9s de que los fabricantes de tel\u00e9fonos hayan verificado que funciona en sus dispositivos.<\/p>\n<p>El elemento inusual de esta historia es la supuesta participaci\u00f3n del Grupo NSO, una organizaci\u00f3n comercial relacionada con <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/05\/21\/amnesty-sues-maker-of-pegasus-the-spyware-let-in-by-whatsapp-zero-day\/?cmp=701j0000001YAKPAA4\">un ataque en mayo que afectaba a WhatsApp de Facebook<\/a>.<\/p>\n<p>Muchos de los ataques involucran <a href=\"https:\/\/nakedsecurity.sophos.com\/2018\/08\/03\/amnesty-international-spearphished-with-government-spyware\/?cmp=701j0000001YAKPAA4\">campa\u00f1as contra organizaciones no gubernamentales (ONG)<\/a> y utilizan una herramienta de spyware llamada Pegasus, popular entre los servicios de inteligencia de los estados nacionales.<\/p>\n<p>NSO, por supuesto, ha afirmado que su herramienta se usa leg\u00edtimamente, aunque nunca se ha aclarado c\u00f3mo pueden estar seguros de que no ha ca\u00eddo en las manos equivocadas.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/C1QSpGRPTh8\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_1349178554.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Wed, 09 Oct 2019 14:12:59 +0000<\/strong><\/p>\n<p>Google ha admitido que algunos dispositivos con Android se han vuelto vulnerables recientemente a un grave exploit d\u00eda cero que la compa\u00f1\u00eda pens\u00f3 que hab\u00eda reparado definitivamente hace casi dos a\u00f1os. El problema sali\u00f3 a la luz recientemente cuando el Grupo de An\u00e1lisis de Amenazas (TAG) de Google se enter\u00f3 de que se estaba utilizando [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/C1QSpGRPTh8&#8243; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,10516,19964],"class_list":["post-16590","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-microsoft","tag-vulnerabilidad"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16590"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16590\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16590"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}