Google detecta un problema de seguridad que afecta a Pixel, Samsung, Huawei o Xiaomi entre otras

seguridad - CVE-2019-2215

Un viejo conocido ha vuelto a dar la cara años después de haberse creido solucionado. Google ha reportado haber descubierto una vulnerabilidad Zero-day que afecta a varios modelos de smartphones Android de diversas marcas. Esta vulnerabilidad se menciona con el código CVE-2019-2215, y permite al atacante obtener permisos de usuario root.

CVE-2019-2215, un problema ya conocido

Lo primer mencionar que este problema ya fue parcheado en diciembre de 2017, pero ahora se ha descubierto que algunas versiones nuevas del kernel son vulnerables.

Este problema fue parcheado en diciembre de 2017 para el kernel 4.14 LTS, el kernel AOSP android 3.18, el kernel AOSP android 4.4 y el kernel AOSP android 4.9

También aclarar que su peligro es menor que otros bugs conocidos, ya que en principio necesita acceso físico al terminal o que sea el propio usuario el que instale la aplicación infectada, aunque se menciona que también podría ser posible infectar a un dispositivo «combinando el exploit con un segundo exploit dirigido a una vulnerabilidad del código que Chrome utiliza para representar el contenido».

La lista de los terminales afectados es diversa y como decimos afecta a una variedad de marcas, eso sí, esto no descarta a otros terminales que puedan añadirse a la lista según sean comprobados.

  1. Pixel 1 y 2 con Android 9 y Android 10 preview
  2. Huawei P20
  3. Xiaomi Redmi 5A
  4. Xiaomi Redmi Note 5
  5. Xiaomi A1
  6. Oppo A3
  7. Moto Z3
  8. Teléfonos LG con Oreo
  9. Samsung Galaxy S7, S8, S9

En cuanto a su autoría, parece que puede tener relación con NSO Group, empresa israelí a la que se relaciona con la creación de otros exploits como Pegasus.

Desde Googe afirman tener indicios de que este exploit está siendo usado y anuncian que los Pixel 3 y 3a no están afectados, mientras que los Pixel 1 y 2 recibirán actualizaciones para solucionar este problema como parte de la actualización de octubre, mientras que para el resto de modelos deberán ser las empresas correspondientes quienes pongan a disposición de sus usuarios el parche correspondiente.

Deja una respuesta