Los investigadores de ciberseguridad han descubierto una vulnerabilidad en Kernelsu Versión 0.5.7 que podría permitir a los atacantes suplantar la aplicación de su gerente y obtener acceso a la raíz de la raíz. Según los investigadores de Zlabs de Zimperium, el defecto destaca las debilidades continuas en los marcos de rooteo y jailbreaking, que a menudo son construidos por desarrolladores independientes sin supervisión formal de seguridad. El análisis del equipo, publicado el miércoles, muestra cómo los atacantes podrían explotar fallas de diseño en la autenticación para evitar salvaguardas. Kernelsu, junto con herramientas como Apatch y Skroot, generalmente gana acceso a la raíz a través del parche del núcleo de Android, enganchando las funciones clave del núcleo para ejecutar código arbitrario. Esto permite características de gestión potentes, pero también crea superficies de ataque peligrosas. Los marcos de rooteo generalmente usan uno de los dos métodos de autenticación: basadas en contraseñas, donde las contraseñas pueden ser débiles o de validación defectuosas, como se ve en Apatch y Skroot Based Based, donde el kernel confía en el nombre o firma de paquete de una aplicación de administrador, como en el método basado en paquetes de Kernelsu Kernelsu se basa en verificar el primer archivo de APK en una tabla de descripción de archivos de proceso. Los atacantes podrían manipular el orden de descriptor de archivo para presentar primero el APK del gerente legítimo, sin pasar por alto las verificaciones de firma. Lea más sobre los riesgos de seguridad de Android: la campaña de aplicaciones maliciosas a gran escala que evita la seguridad de Android. Si bien las limitaciones de tiempo limitaron el ataque, permaneció práctico en condiciones realistas. Zimperium señaló que vulnerabilidades similares están muy extendidas, con problemas comunes que incluyen: autenticación faltante o débil entre aplicaciones de usuario y módulos de núcleo excesivo en la entrada del espacio del usuario sin validación de los canales de comunicación inseguros de la falta de comunicación de poca cantidad de aplicaciones entre las aplicaciones y las funciones de nivel raíz de la raíz. Google Mobile Services para obtener silencio acceso a la raíz. Los investigadores concluyeron que casi todos los marcos de rooteo experimentan vulnerabilidades críticas durante su ciclo de vida, en gran parte debido a la complejidad de modificar el comportamiento del núcleo del espacio del usuario y la ausencia de revisiones de seguridad estructuradas. Crédito de la imagen: Valiantsin Suprunovich / Shutterstock.com
Deja una respuesta