El peligroso exploit “Dirty Cow” de Android aún sigue sin ser corregido
Los chicos de Google han pospuesto el cierre de un exploit bastante peligroso llamado “Dirty Cow” en su parche de seguridad para Android del mes de noviembre. Nombrado tras la técnica de gestión de memoria “copy on write”, el agujero ha existido en prácticamente todas las versiones Android, ya que Google incorporó el núcleo Linux en él.
Sin embargo, su existencia se dio a conocer durante el pasado mes de octubre, como parte de un lanzamiento coordinador que se suponía que iba a garantizar la creación de una solución antes de que pudiera ser descubierto y usado para perjudicar a los usuarios. Pero tras recibir la actualización de seguridad de este mes, lo cierto es que este exploit no ha sido cerrado, algo totalmente inesperado.
Google deja suelto un peligroso exploit
La técnica es popular entre las aplicaciones para hacer root a los dispositivos Android, ya que permite a los desarrolladores eludir las limitaciones del fabricante y del sistema operativo para obtener acceso root. Sin embargo, dicho exploit puede ser incorporado en aplicaciones maliciosas para que eviten las medidas de seguridad existentes en Android
Cabe señalar que durante el pasado mes de enero, los investigadores encargados de la seguridad informaron de que al menos 13 aplicaciones de Google Play Store explotan vulnerabilidades root, entre ellas “Dirty Cow”.
Google afirma que será lanzado un parche de seguridad durante el próximo mes de diciembre, tal y como afirman los chicos de Phone Arena. Desafortunadamente, las actualizaciones de seguridad que lanza Google solo acaban alcanzando a los dispositivos Nexus/Pixel y un pequeño número de dispositivos de compañías como Samsung.
Esto significa que la gran mayoría de los smartphones Android seguirán siendo vulnerables a este exploit de manera indefinida. Personalmente, tratándose de parches de seguridad que afectan a la vulnerabilidad de los dispositivos, creo que Google debería tratar de lanzar un parche que pudiera proteger a todos los dispositivos....LEER NOTICIA COMPLETA.