Robando ficheros de dispositivos Android

Hace un par de meses, Thomas Cannon informó de una vulnerabilidad que permite robar información sensible almacenada en dispositivos con Android 2.2 (Froyo) y anteriores.

La vulnerabilidad es debida a una combinación de varios factores:

- El navegador estándar de Android no informa al usuario cuando se descarga un fichero. Por ejemplo "payload.html" se descargaría automáticamente en /sdcard/download/payload.html.
- Mediante JavaScript, el navegador abrirá y ejecutará dicho fichero dentro del contexto local en el que se encuentra y sin notificarlo al usuario.
- En ese momento, el JavaScript será capaz de leer los contenidos de los ficheros (y otros datos).

Con esto sería posible obtener información como la versión del kernel y ciertos parámetros de configuración del mismo accediendo a /proc o conseguir ciertos datos del propio navegador como los marcadores, historial, cookies de sesión e incluso contraseñas. Además podríamos acceder al sistema de ficheros (fat32) de la tarjeta SD para descargar ficheros con un nombre predecible de forma totalmente transparente al usuario, ¡y ésto incluye fotos y vídeos!.

El siguiente vídeo de Ludovic Courgnaud (CONIX Security) demuestra cómo explotar esta vulnerabilidad a través de Metasploit y el interesante framework XSS (XSSF). A continuación veremos como, simplemente a través de un enlace malicioso que se aprovecha de una vulnerabilidad XSS en un sitio legítimo, el atacante obtendrá fácilmente una foto desde una ruta predecible en el dispositivo de la víctima...

Comentarios