Header Image

To the Upside Down and Back: Destapando CVEs en aplicaciones Android desde dos mundos

El trabajo a presentar en esta charla consiste en dos partes. En la primera, se elabora una query de CodeQL para modelar un patrón de código vulnerable que, a través de un mal uso de los Intents de Android, permite a aplicaciones maliciosas actuar en nombre de la aplicación vulnerable, usándola como proxy para realizar una escalada de privilegios en el dispositivo. Se muestra cómo la ejecución de esta query a gran escala en diversos proyectos de código abierto destapa vulnerabilidades en aplicaciones Android populares, que son reportadas y corregidas por los desarrolladores. Un ejemplo de CVE asignado a partir de este trabajo es el CVE-2021-41256. En la segunda parte, se muestra cómo se puede traspasar esta idea al mundo del análisis dinámico y las aplicaciones de código cerrado. Mediante el uso de Frida, se analizan aplicaciones de Google Play a escala con el mismo objetivo.

noviembre 11 @ 15:30

15:30

(50′)

Sala CrowdStrike

Alejandro Soler Álvarez