El último grave fallo de seguridad descubierto en Linux aún no ha sido arreglado en Android

El último grave fallo de seguridad descubierto en Linux aún no ha sido arreglado en Android
2 comentarios Facebook Twitter Flipboard E-mail

El pasado mes de octubre hablabamos sobre un grave fallo de seguridad en Linux que había sido descubierto hace 11 años por Linus Torvalds y que ahora había reaparecido y estaba siendo explotado de forma activa.

La vulnerabilidad llamada "Dirty COW" es un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura. Es decir, permite a cualquier usuarios hacerse _root_ en segundos. Aunque el problema ya fue resuelto en Linux, las últimas actualizaciones de seguridad de Android no incluyen un parche para Dirty COW.

Google libera actualizaciones de seguridad para Android todos los meses, pero las del mes de noviembre inexplicablemente no contienen una solución para esta vulnerabilidad, ya considerada una de las más criticas de Linux en los últimos años. El parche para Dirty COW será liberado en diciembre, para ese entonces estará llegando a los Nexus de Google y algunos otros dispositivos privilegiados.

Aunque los fabricantes reciben las actualizaciones de seguridad un mes antes de que Google las libere, los usuarios de Android saben de sobra lo que significa esperar a que sus dispositivos las reciban, especialmente si tienen modelos de apenas un par de años a los que poco o nulo soporte se les ofrece.

Un vistazo a…
Android 12 Preview - Cómo instalar paso a paso

El problema con el root en Android

Muchos usuarios de Android tienden a _rootear_ sus dispositivos para saltarse limitaciones impuestas por el fabricante o por el operador de telefonía. Aunque tener mucho control sobre lo que puedes hacer o no con tu smartphone resulta útil, en muchos casos nos deja abiertos a ser atacados por aplicaciones maliciosas.

Dirty COW es un ejemplo claro de esto, de hecho está siendo usado como método para hacer _root_ en dispositivos Android. Un bug que es explotado por atacantes para hackear servidores web y otras máquinas, en Android es usado para obtener acceso _root_ de forma fácil y rápida. Aplicaciones maliciosas que exploten estás vulnerabilidades ya más de una vez han terminado en la misma tienda de aplicaciones de Google y afectado a miles de usuarios antes de ser removidas.

Vía | Ars Technica

En Genbeta | Linux consigue la máxima cuota de mercado de su historia... aunque apenas ha pasado del 2%

Comentarios cerrados
Inicio