Investigadores descubren 32 vulnerabilidadrs Zero-Day en dispositivos Android

Investigadores descubren 32 vulnerabilidadrs Zero-Day en dispositivos Android

A medida que el resto de la infraestructura de seguridad de Android mejora, el Kernel de Android (Linux) está bien en su camino para convertirse en el "eslabón más débil", siendo responsable de una fracción cada vez mayor de vulnerabilidades. La mayoría de estas vulnerabilidades se encuentran en el código del controlador del kernel, ya que este código de controlador es a menudo mantenido por terceros y recibe menos revisiones que el propio kernel.

Específicamente, la mayoría de estos errores se encuentran en el controlador ioctl functions. A pesar de los avances significativos en el análisis automático del código del kernel, las herramientas actuales de vanguardia como Syzkaller y trinity (Un sistema llamado fuzzer) no logran encontrar estos errores. Esto es porque ioctls no tienen una interfaz estándar, y cada ioctl para cada controlador espera diferentes comandos y estructuras de datos. La cantidad de esfuerzo manual necesario para salvar estas "brechas de interfaces" para Syzkaller y trinity ha obstaculizado el esfuerzo para encontrar, pwn y arreglar estos problemas.

El problema necesitaba ser corregido, por lo que crearon Difuse, un framework ligero (aunque potente), basado en python, para el controlador ioctls. Difuse utiliza una combinación novedosa de técnicas de análisis estático (utilizando LLVM) para extraer la estructura de los datos de los argumentos de los ioctls de los encabezados de los controladores de kernel, y utiliza esta información para que fuzz pueda eficazmente identificar los controladores en el dispositivo de destino.

Gracias a Difuse encontrarón 32 vulneabilidades Zero Day en siete teléfonos Android modernos, incluyendo el Google Pixel XL. Estamos seguros de que más bichos están al acecho en más teléfonos, por lo que son open-sourcing la herramienta automatizada de extremo a extremo para el bien público. DIFUZE es completamente automatizado solo es darle el archivo kernel.tar.gz y recoge todos los 0days. Esta herramienta se presentara primero en la conferencia de Black Hat antes de hacerse pública.