Større Linux-kernesårbarhed påvirker Pixel 6, Galaxy S22 og andre

En sikkerhedsforsker har fundet en nul-dages sikkerhedssårbarhed i Linux-kernen, der kompromitterer Google Pixel 6 og andre telefoner.

Android-sikkerhed er kommet langt i de seneste år. Fremme af månedlige sikkerhedsrettelser har holdt hundredvis af trusler på afstand, mens Google Play Protect er der for at forhindre malware fra Play Butik. Der er dog stadig tilfælde, hvor useriøse aktører kan udnytte sårbarheder gemt i Androids kode til ondsindede formål. Zhenpeng Lin, en sikkerhedsforsker og ph.d.-studerende ved Northwestern University, opdagede for nylig en sådan sårbarhed på Google Pixel 6, og du kan være i fare, selv efter at have installeret den seneste Sikkerhedsopdatering fra juli 2022.

Den pågældende sårbarhed påvirker kernedelen af ​​Android, hvilket giver angriberen mulighed for at få vilkårlig læse- og skriveadgang, root-privilegium og autoritet til at deaktivere SELinux. Med denne form for privilegieeskalering kunne en ondsindet aktør manipulere med operativsystemet, manipulere indbyggede sikkerhedsrutiner og gøre meget mere skade.

Mens Lin demonstrerede udnyttelsen på Google Pixel 6, er en håndfuld af de nuværende Android-enheder modtagelig for denne særlige nul-dagstrussel, inklusive Google Pixel 6 Pro og Samsung Galaxy S22 familie. Faktisk sårbarheden påvirker alle Android-enheder, der kører Linux-kerneversion 5.10. Den almindelige Linux-kerne er også påvirket, ifølge Lin.

Navnlig er de præcise detaljer om sårbarheden ikke blevet offentliggjort. Lin skal dog optræde i Black Hat USA 2022 sammen med to andre forskere ved navn Yuhang Wu og Xinyu Xing. Som i deres præsentations kort - "Forsigtig: En ny udnyttelsesmetode! No Pipe but as Nasty as Dirty Pipe" - angrebsvektoren er i det væsentlige en generaliseret, men alligevel mere kraftfuld version af den berygtede Dirty Pipe sårbarhed. Desuden kan den udvides til også at opnå container escape på Linux.

Selvom Google allerede er blevet informeret, har vi endnu ikke set nogen offentlig CVE-reference for sårbarheden. Givet hvordan Googles sikkerhedsrettelser fungerer, vil vi muligvis ikke se dette problem behandlet, før september-patchen ruller ud. Den gode nyhed er, at det ikke er en RCE (remote code execution), der kan udnyttes uden brugerinteraktion. Efter vores mening kan det give mening at udsætte installationen af ​​tilfældige apps fra ikke-pålidelige kilder, indtil patchen er installeret.


Kilde:Zhenpeng Lin på Twitter, Sort hat

Via:Mishaal Rahman