Google a Samsung: deja de jugar con el c√≥digo del kernel de Linux. Da√Īa la seguridad de Android

El intento de Samsung de evitar ataques en los tel√©fonos Galaxy modificando el c√≥digo del kernel de Linux termin√≥ exponi√©ndolo a m√°s errores de seguridad, seg√ļn Google Project Zero (GPZ).

Seg√ļn los investigador de GPZ, Jann Horn, no solo los fabricantes de tel√©fonos como Samsung crean m√°s vulnerabilidades al agregar controladores personalizados posteriores para el acceso directo de hardware al kernel de Linux de Android, sino que los proveedores estar√≠an mejor utilizando las caracter√≠sticas de seguridad que ya existen en el kernel de Linux.

Fue este tipo de error el que Horn encontr√≥ en el kernel de Android en el Samsung Galaxy A50. Pero como √©l se√Īala, lo que hizo Samsung es bastante com√ļn entre todos los vendedores de tel√©fonos inteligentes. Es decir, agregar c√≥digo al c√≥digo del kernel de Linux en sentido descendente que los desarrolladores de kernel en sentido ascendente no han revisado.

Incluso cuando estas personalizaciones posteriores est√°n destinadas a agregar seguridad a un dispositivo, tambi√©n introducen errores de seguridad. Las mitigaciones de seguridad del n√ļcleo previstas por Samsung introdujeron un error de corrupci√≥n de memoria que Google inform√≥ a Samsung en noviembre.

Se parchó en la actualización de febrero de Samsung recién lanzada para teléfonos Galaxy. El problema afecta al subsistema de seguridad adicional de Samsung llamado PROCA o Process Authenticator.

Samsung describe el error, SVE-2019-16132, como un problema moderado que consiste en vulnerabilidades de uso libre y doble libre en PROCA. Este permite la ¬ęposible ejecuci√≥n de c√≥digo arbitrario¬Ľ en algunos tel√©fonos Galaxy con Android 9.0 y 10.0.

Por cierto, la actualizaci√≥n de febrero tambi√©n incluye un parche para una falla cr√≠tica en los ¬ędispositivos TEEGRIS¬Ľ. Este se refiere al Trusted Execution Environment (TEE) en los tel√©fonos Galaxy m√°s nuevos que contienen el sistema operativo TEE patentado de Samsung. El Galaxy S10 se encuentra entre los dispositivos TEEGRIS.

Android quiere orden con el código del kernel de Linux

Google a Samsung: deja de jugar con el c√≥digo del kernel de Linux. Da√Īa la seguridad de Android

Pero la nueva publicaci√≥n de blog de Horn se centra en los esfuerzos en Android para reducir el impacto de seguridad de los proveedores que agregan un c√≥digo √ļnico al n√ļcleo.

¬ęAndroid ha estado reduciendo el impacto de seguridad de dicho c√≥digo. ¬ŅC√≥mo? Al bloquear qu√© procesos tienen acceso a los controladores de tel√©fonos. Estps a menudo son espec√≠ficos del proveedor¬Ľ, explica Horn.

Un ejemplo es que los tel√©fonos Android m√°s nuevos acceden al hardware a trav√©s de procesos auxiliares dedicados. Estos son conocidos colectivamente como la Capa de abstracci√≥n de hardware (HAL) en Android. Pero Horn dice que los proveedores que modifican c√≥mo funcionan las partes centrales del n√ļcleo de Linux socavan los esfuerzos para ¬ębloquear la superficie de ataque¬Ľ.

En cambio, sugiere que los fabricantes de teléfonos usen funciones de acceso directo al hardware que ya son compatibles con Linux, en lugar de personalizar el código del kernel de Linux.

Horn dice que algunas de las caracter√≠sticas personalizadas que Samsung agreg√≥ son ¬ęinnecesarias¬Ľ y que no afectar√≠an al dispositivo si se eliminaran.

√Čl especul√≥ que PROCA est√° destinado a restringir a un atacante que ya ha obtenido acceso de lectura y escritura en el n√ļcleo. Pero reconoce que Samsung podr√≠a ser m√°s eficiente al dirigir los recursos de ingenier√≠a para evitar que un atacante obtenga este acceso en primer lugar.

¬ęCreo que las modificaciones del kernel espec√≠ficas del m√≥vil ser√≠an mejores ya sea que se actualicen o se trasladen a los controladores de espacio de usuario, donde se pueden implementar en lenguajes de programaci√≥n m√°s seguros y/o sandboxed. Al mismo tiempo no complicar√°n las actualizaciones a las versiones m√°s recientes del kernel¬Ľ, explic√≥ Horn.

:)