Android_bug

Una ricerca di NowSecure ha scoperto una vulnerabilità nel S.O. Android che consente ad un attaccante di poter eseguire codice arbitrario in remoto.

La vulnerabilità risiede nella configurazione automatica del Proxy (PAC) e in particolare in una libreria basata sul codice del progetto Chromium chiamato libpac che utilizza il motore JS V8 per analizzare JavaScript. Infatti il tutto si verifica a causa di un’inizializzazione non corretta di un oggetto che fornisce metodi per gli ArrayBuffer in V8.

È possibile accedere alle impostazioni PAC in Android selezionando la rete wifi corrente > impostazioni avanzate e selezionando > Config. Automatica proxy.

In basso puoi vedere l’archiviazione automatica dell’istanza di ArrayBufferAllocator indicata alla riga 770 della libreria chromium-libpac.

critical_android

Il ricercatore ha pubblicato un exploit PoC che utilizza un’app dannosa per invocare lo script PAC con gli URL necessari per attivarlo. Per l’analisi accurata ti rimando al link indicato come fonte per quest’articolo.

La vulnerabilità è stata definitia come CVE-2019-2205 e secondo l’analisi è stata corretta con un aggiornamento da parte di Google.

Se non l’hai ancora fatto, ti consiglio di aggiornare.

FONTE: NowSecure.

Puoi seguirci anche sui nostri canali social:

Inoltre è attiva la Newsletter settimanale, con cui potrai ricevere gratuitamente ogni domenica una selezione di tutti gli articoli e guide pubblicate sul sito.

Articoli correlati:

condividi