Голяма уязвимост на ядрото на Linux засяга Pixel 6, Galaxy S22 и други

click fraud protection

Изследовател по сигурността откри уязвимост на сигурността от нулев ден в ядрото на Linux, която компрометира Google Pixel 6 и други телефони.

Сигурността на Android измина дълъг път през последните години. Насърчаването на ежемесечните корекции за сигурност държи стотици заплахи на разстояние, докато Google Play Protect е там, за да блокира зловреден софтуер от Play Store. Въпреки това все още има случаи, в които измамници могат да използват уязвимости, скрити в кода на Android, за нечестиви цели. Zhenpeng Lin, изследовател по сигурността и докторант от Северозападния университет, наскоро откри такава уязвимост в Google Pixel 6 и може да сте изложени на риск дори след като инсталирате най-новата Актуализация на защитата от юли 2022 г.

Въпросната уязвимост засяга частта на ядрото на Android, позволявайки на атакуващия да получи произволен достъп за четене и запис, привилегия на root и правомощия да деактивира SELinux. С този вид ескалация на привилегии, злонамерен играч може да се намеси в операционната система, да манипулира вградените процедури за сигурност и да причини много повече вреда.

Докато Лин демонстрира експлойта на Google Pixel 6, шепа устройства с Android от текущото поколение са податливи на тази конкретна заплаха от нулевия ден, включително Google Pixel 6 Pro и Samsung Galaxy S22 семейство. Всъщност уязвимостта засяга всяко устройство с Android, работещо с Linux ядро ​​версия 5.10. Нормалното Linux ядро ​​също е засегнато, според Лин.

Трябва да се отбележи, че точните подробности за уязвимостта не са публично публикувани. Лин обаче трябва да се появи в Black Hat USA 2022 заедно с двама други изследователи на име Yuhang Wu и Xinyu Xing. Според краткото описание на тяхната презентация - „Внимание: Нов метод за експлоатация! No Pipe but as Nasty as Dirty Pipe" -- векторът на атака е по същество обобщена, но по-мощна версия на прословутата Уязвимост на Dirty Pipe. Освен това може да се разшири, за да се постигне изход от контейнер и на Linux.

Въпреки че Google вече е информиран, все още не сме видели публично CVE позоваване на уязвимостта. дадени как работят корекциите за сигурност на Google, може да не видим този проблем решен, докато не излезе септемврийската корекция. Добрата новина е, че това не е RCE (отдалечено изпълнение на код), който може да се използва без намеса на потребителя. Според нас може да има смисъл да отложите инсталирането на произволни приложения от ненадеждни източници, докато корекцията не бъде инсталирана.


източник:Zhenpeng Lin в Twitter, Черна шапка

Чрез:Мишал Рахман