Google soluciona un fallo de día cero en el kernel de Android explotado en ataques dirigidos

Android

Androide

Imagen: A mitad de camino

Las actualizaciones de seguridad de Android de este mes abordan 46 vulnerabilidades, incluida la ejecución remota de código (RCE) de alta gravedad explotada en ataques dirigidos.

Día cero, seguido como CVE-2024-36971es una debilidad de UAF (Use After Free) en la gestión de rutas de red del kernel de Linux. Requiere privilegios de ejecución del sistema para una explotación exitosa y le permite modificar el comportamiento de ciertas conexiones de red.

Google dicho «Hay indicios de que CVE-2024-36971 puede estar sujeto a una explotación limitada y dirigida», y los actores de amenazas probablemente lo exploten para lograr la ejecución de código arbitrario sin interacción del usuario en dispositivos sin parches.

Clément Lecigne, investigador de seguridad del Threat Analysis Group (TAG) de Google, fue etiquetado como quien descubrió e informó esta vulnerabilidad de día cero.

Aunque Google aún no ha proporcionado detalles sobre cómo se explota la falla y el actor malicioso detrás de los ataques, los investigadores de seguridad de Google TAG identifican y revelan con frecuencia los días cero utilizados en ataques de software de vigilancia patrocinados por el Estado dirigidos a personas de alto perfil.

«Las correcciones del código fuente para estos problemas se publicarán en el repositorio del Proyecto de código abierto de Android (AOSP) dentro de las próximas 48 horas», explica el aviso.

A principios de este año, Google parchó otra falla de día cero explotada en ataques: una falla de elevación de privilegios (EoP) de alta gravedad en el firmware de Pixel, rastreada como CVE-2024-32896 por Google y CVE-2024-29748 por GrapheneOS (que encontró e informó la falla).

Las empresas forenses han aprovechado esta vulnerabilidad para desbloquear dispositivos Android sin PIN y acceder a los datos almacenados.

Google ha lanzado dos conjuntos de parches para las actualizaciones de seguridad de agosto, niveles de parche de seguridad 2024-08-01 y 2024-08-05. Este último incluye todas las correcciones de seguridad del primer conjunto y correcciones adicionales para componentes de código cerrado de terceros y componentes del kernel, como una vulnerabilidad crítica (CVE-2024-23350) en un componente de código cerrado de Qualcomm.

Cabe señalar que no todos los dispositivos Android pueden verse afectados por las vulnerabilidades de seguridad que se aplican al nivel de parche 2024-08-05. Los proveedores de dispositivos también pueden priorizar la implementación del nivel de parche inicial para agilizar el proceso de actualización. Sin embargo, esto no necesariamente indica un mayor riesgo de explotación potencial.

Es importante tener en cuenta que, si bien los dispositivos Google Pixel reciben actualizaciones de seguridad mensuales inmediatamente después del lanzamiento, es posible que otros fabricantes necesiten algo de tiempo antes de implementar los parches. Este retraso es necesario para realizar pruebas adicionales de parches de seguridad para garantizar la compatibilidad con varias configuraciones de hardware.