segunda-feira, 26 de janeiro de 2015

Alguns Androids podem ser metralhado por WiFi vuln Direto


Google, que tem sido criticado pela Microsoft para divulgações recentes de bugs, agora está subestimando um bug própria.


Núcleo de Segurança reconhece que há um bug na implementação do Android WiFi Direct, se explorada deixaria um invasor forçar uma reinicialização de um dispositivo. Google, no entanto, não está convencido de que é fundamental, e não está mostrando muito interesse em um patch.





De acordo com a Coresec divulgação on Seclists, o bug está na função wpa_supplicant modificado que fornece a interface entre o driver wireless e da plataforma Android.


Se o atacante envia um evento wpa_supplicant malformado, os estados de divulgação, classe WifiP2pDevice do Android lança um IllegalArgumentException, batendo o dispositivo: "um atributo nome do dispositivo com bytes específicos gera uma cadeia de eventos suplicante malformado, que acaba de lançar a IllegalArgumentException", os estados de divulgação.


A vulnerabilidade poderia ocorrer enquanto o dispositivo Android está a procurar outros dispositivos WiFi Direct-habilitado (outros telefones, impressoras, câmeras, e assim por diante).


De acordo com o cronograma Core fornece a sua divulgação, o Google classificou a vulnerabilidade como de baixa gravidade, com a equipa de segurança Android afirmando várias vezes - a mais recente em 20 de janeiro - que não tem prazo para a correção.


Threatpost cita de Duo Segurança Jon Oberheide tão amplamente concordando com o Google, porque a vuln só existe durante a "janela limitada vulnerabilidade" - o dispositivo tem de estar à procura de pares, e que o atacante tem que estar por perto, a fim de enviar os dados malformados ao alvo, e seu impacto é limitado a uma reinicialização.


Até agora, Core confirmou o bug no Nexus 4 e 5 dispositivos que executam o Android 4.4.4, LG e Samsung D806 dispositivos SM-T310 no Android 4.2.2.



Nenhum comentário:

Postar um comentário