Los investigadores Roee Hay & Roi Saltzman miembros del grupo de investigación en seguridad de las aplicaciones de IBM - IBM Application Security Research Group - han publicado un documento demostrando una vulnerabilidad (CVE-2012-2808) en la implementación del generador pseudo-aleatorio (PRNG) del protocolo DNS que realiza el Sistema Operativo Android 4.0 o inferior.
¿Cuál es el Impacto?
Esto permitiría a un atacante llevar a cabo con éxito un "envenenamiento de la cache de DNS" - DNS Poisoning - es decir, manipular registros de los nombres de dominio (DNS) en el Sistema Operativo Android, de forma que un usuario al utilizar su navegador WEB podría ser redirigido a páginas WEB maliciosas para robar cookies, tokens de autenticación, inyectar malware etc sin que el usuario fuera realmente consiente de ello.
¿En que consiste?
Esta vulnerabilidad permite a un atacante averiguar con cierta facilidad los datos pseudo-aleatorios generados por el algoritmo (PRNG), este es el responsable de obtener de manera pseudo-aleatoria el puerto origen (source port) y el valor TXID. Lo que implica un mayor éxito en la realización de ataques DNS poisoning.
Solución
La ultima versión de Android 4.1.1 incluye un parche que soluciona esta vulnerabilidad. Por lo que se recomienda encarecidamente que se aplique lo antes posible. Aunque esto ultimo dependerá en gran medida de las operadoras y sus propias versiones del sistema operativo.
Referencias:
0 comentarios:
Publicar un comentario