Descripción:
CVE-2023-20960 es una vulnerabilidad de escalada de privilegios en el kernel de Linux que afecta a todos los dispositivos Android. Un atacante con acceso sin privilegios a un dispositivo vulnerable podría explotarla para obtener acceso de root, lo que le otorgaría control total sobre el dispositivo.
Funcionamiento:
La vulnerabilidad reside en la función binder_alloc
, que se utiliza para asignar memoria para las llamadas entre procesos (IPC). Un atacante podría enviar un mensaje IPC especialmente diseñado a un proceso privilegiado, lo que provocaría un desbordamiento del búfer en la función binder_alloc
. Esto podría permitir al atacante sobrescribir datos adyacentes en la memoria y obtener acceso a estructuras de datos sensibles del kernel.
Infección:
La infección con CVE-2023-20960 podría ocurrir de diversas maneras:
- Aplicaciones maliciosas: Un atacante podría distribuir una aplicación maliciosa que explote la vulnerabilidad para obtener acceso de root.
- Sitios web maliciosos: Un atacante podría alojar un sitio web malicioso que explote la vulnerabilidad cuando un usuario lo visita.
- Archivos adjuntos maliciosos: Un atacante podría enviar un archivo adjunto malicioso a un usuario, que al abrirlo podría explotar la vulnerabilidad.
Escalada de privilegios:
Una vez que un atacante ha obtenido acceso sin privilegios al dispositivo, puede utilizar la vulnerabilidad CVE-2023-20960 para escalar sus privilegios a root. Este proceso implica los siguientes pasos:
- Enviar un mensaje IPC especialmente diseñado: El atacante envía un mensaje IPC a un proceso privilegiado que explota la vulnerabilidad de desbordamiento del búfer en
binder_alloc
. - Sobrescribir datos adyacentes: El desbordamiento del búfer permite al atacante sobrescribir datos adyacentes en la memoria.
- Obtener acceso a estructuras de datos sensibles: El atacante puede modificar las estructuras de datos sensibles del kernel para obtener acceso de root.
Mitigaciones:
Google ha parcheado la vulnerabilidad CVE-2023-20960 en la actualización de seguridad de Android de marzo de 2023. Se recomienda a los usuarios actualizar sus dispositivos a la última versión de Android lo antes posible.
Además, se pueden tomar las siguientes medidas para mitigar el riesgo de infección:
- Instalar aplicaciones solo de fuentes confiables: Evite instalar aplicaciones de fuentes desconocidas, ya que podrían ser maliciosas.
- Mantener el software actualizado: Instale las actualizaciones de seguridad tan pronto como estén disponibles.
- Tener cuidado al abrir archivos adjuntos: No abra archivos adjuntos de correos electrónicos o mensajes de texto de personas desconocidas.
Recursos adicionales:
- Boletín de seguridad de Android de marzo de 2023: https://source.android.com/security/bulletin/2023-03-01
- CVE-2023-20960 en NVD: https://nvd.nist.gov/vuln/detail/CVE-2023-20960