Vulnerabilidad en el procesador Exynos permite el acceso total a varios smartphones

El pasado fin de semana se hizo pública una vulnerabilidad en los foros de XDA Developers que afectaba al procesador Exynos, el cerebro de dispositivos tan populares como el Galaxy SII, Galaxy SIII, Galaxy Note II y Galaxy Note 10.1 de la marca Samsung o el Meizu Mx, aunque también cabe la posibilidad de que otros dispositivos que usen este procesador (modelos 4210 y 4412) y el kernel de Samsung se vean afectados.

Según el investigador que hizo público este descubrimiento, el grave agujero de seguridad permite acceder a la memoria física del dispositivo, lo que equivale a poder acceder a cualquier cosa que se esté almacenando en la RAM, incluyendo el directorio virtual para la memoria que usa el kernel del sistema. En la práctica esto se traduce en un control total del dispositivo.

Para demostrar el alcance de esta vulnerabilidad, otro usuario del mismo foro ha creado una aplicación que consigue “rootear” el dispositivo y además ofrece la posibilidad de desactivar el exploit. Aunque esta aplicación esté realizada con buenas intenciones, desaconsejamos su uso a menos que estemos dispuestos a gestionar nuestro dispositivo como root y arriesgarnos a perder la garantía de nuestro Smartphone.

Si bien el descubrimiento de esta vulnerabilidad tiene su parte positiva, puesto que permite a la comunidad de usuarios obtener un control total de sus dispositivos Android, también abre las puertas a que los creadores de malware la utilicen en su beneficio. Aunque aún no hemos observado muestras de malware que la utilicen para infectar a los dispositivos vulnerables, es de suponer que no tardarán en aparecer códigos maliciosos que sí lo hagan. Es por ello que desde ESET detectamos este exploit con la nomenclatura Android/Exploit.Lotoor.

Ahora mismo la mayoría de usuarios de los dispositivos afectados solo pueden esperar a que Samsung mueva ficha para solucionar este agujero de seguridad, lo cual esperamos que se produzca en breve. Mientras tanto, la otra opción pasa por rootear nosotros mismos el dispositivo y bloquear la ejecución del exploit, aunque, como hemos dicho antes, esta opción solo es recomendable para aquellos usuarios que sepan lo que hacen y estén dispuestos a configurar la seguridad de sus sistemas ellos mismos.

Josep Albors

Robos de sesión en Hotmail posibles gracias a una vulnerabilidad en el manejo de las cookies