Hlavní zranitelnost linuxového jádra ovlivňuje Pixel 6, Galaxy S22 a další

click fraud protection

Bezpečnostní výzkumník našel v linuxovém jádře bezpečnostní zranitelnost zero-day, která kompromituje telefony Google Pixel 6 a další.

Bezpečnost Androidu ušla v posledních letech dlouhou cestu. Podpora měsíčních bezpečnostních záplat zamezila stovkám hrozeb, zatímco Google Play Protect je tu proto, aby zabránil malwaru z Obchodu Play. Stále však existují případy, kdy nepoctiví herci mohou zneužít zranitelnosti skryté v kódu Androidu k nekalým účelům. Zhenpeng Lin, bezpečnostní výzkumník a doktorand Northwestern University, nedávno objevil takovou zranitelnost na Google Pixel 6 a můžete být ohroženi i po instalaci nejnovější Aktualizace zabezpečení z července 2022.

Dotyčná chyba zabezpečení ovlivňuje jádro systému Android a umožňuje útočníkovi získat libovolný přístup pro čtení a zápis, oprávnění root a oprávnění deaktivovat SELinux. S tímto druhem eskalace privilegií by mohl zlomyslný aktér manipulovat s operačním systémem, manipulovat s vestavěnými bezpečnostními rutinami a napáchat mnohem více škody.

Zatímco Lin demonstroval exploit na Google Pixel 6, několik zařízení s Androidem současné generace ano náchylné k této konkrétní hrozbě zero-day, včetně Google Pixel 6 Pro a Samsung Galaxy S22 rodina. Ve skutečnosti ta zranitelnost ovlivňuje každé zařízení Android s jádrem Linuxu verze 5.10. Podle Lin je ovlivněno i běžné linuxové jádro.

Je pozoruhodné, že přesné podrobnosti o zranitelnosti nebyly veřejně zveřejněny. Lin se však má objevit v Black Hat USA 2022 spolu s dalšími dvěma výzkumníky jménem Yuhang Wu a Xinyu Xing. Podle stručnosti jejich prezentace -- „Pozor: Nová metoda vykořisťování! Žádná dýmka, ale odporná jako špinavá dýmka“ – vektor útoku je v podstatě zobecněná, ale výkonnější verze nechvalně známého Chyba zabezpečení Dirty Pipe. Kromě toho jej lze rozšířit tak, aby bylo možné dosáhnout útěku kontejneru také na Linuxu.

Přestože Google již byl informován, dosud jsme neviděli žádnou veřejnou referenci CVE týkající se této chyby zabezpečení. Dáno jak fungují bezpečnostní záplaty Google, možná se tento problém nevyřeší, dokud nevyjde zářijová oprava. Dobrou zprávou je, že nejde o RCE (vzdálené spouštění kódu), které lze zneužít bez interakce uživatele. Podle našeho názoru může mít smysl odložit instalaci náhodných aplikací z nedůvěryhodných zdrojů až po instalaci opravy.


Zdroj:Zhenpeng Lin na Twitteru, Černý klobouk

Přes:Mishaal Rahman