Große Sicherheitslücke im Linux-Kernel betrifft Pixel 6, Galaxy S22 und andere

click fraud protection

Ein Sicherheitsforscher hat eine Zero-Day-Sicherheitslücke im Linux-Kernel gefunden, die das Google Pixel 6 und andere Telefone gefährdet.

Die Android-Sicherheit hat in den letzten Jahren große Fortschritte gemacht. Durch die Bereitstellung monatlicher Sicherheitspatches konnten Hunderte von Bedrohungen ferngehalten werden, während Google Play Protect dazu da ist, Malware aus dem Play Store fernzuhalten. Es gibt jedoch immer noch Fälle, in denen betrügerische Akteure im Android-Code versteckte Schwachstellen für schändliche Zwecke ausnutzen können. Zhenpeng Lin, ein Sicherheitsforscher und Doktorand der Northwestern University, hat kürzlich eine solche Sicherheitslücke im Google Pixel 6 entdeckt, und Sie könnten selbst nach der Installation der neuesten Version gefährdet sein Sicherheitsupdate vom Juli 2022.

Die betreffende Sicherheitslücke betrifft den Kernel-Teil von Android und ermöglicht es dem Angreifer, willkürlichen Lese- und Schreibzugriff, Root-Rechte und die Berechtigung zum Deaktivieren von SELinux zu erlangen. Mit dieser Art der Rechteausweitung könnte ein böswilliger Akteur das Betriebssystem manipulieren, integrierte Sicherheitsroutinen manipulieren und noch viel mehr Schaden anrichten.

Während Lin den Exploit auf dem Google Pixel 6 demonstrierte, ist dies auch auf einer Handvoll Android-Geräten der aktuellen Generation der Fall anfällig für diese besondere Zero-Day-Bedrohung, darunter das Google Pixel 6 Pro und das Samsung Galaxy S22 Familie. Tatsächlich die Schwachstelle betrifft jedes Android-Gerät mit der Linux-Kernel-Version 5.10. Laut Lin ist auch der reguläre Linux-Kernel betroffen.

Insbesondere wurden die genauen Details der Sicherheitslücke nicht öffentlich veröffentlicht. Lin wird jedoch voraussichtlich zusammen mit zwei anderen Forschern namens Yuhang Wu und Xinyu Xing in Black Hat USA 2022 auftreten. Gemäß dem Briefing ihrer Präsentation: „Vorsicht: Eine neue Ausbeutungsmethode!“ „No Pipe but as Nasty as Dirty Pipe“ – der Angriffsvektor ist im Wesentlichen eine verallgemeinerte, aber mächtigere Version des berüchtigten Angriffsvektors Dirty-Pipe-Schwachstelle. Darüber hinaus kann es erweitert werden, um auch unter Linux Container-Escape zu ermöglichen.

Obwohl Google bereits informiert wurde, haben wir noch keinen öffentlichen CVE-Hinweis auf die Sicherheitslücke gesehen. Gegeben wie die Sicherheitspatches von Google funktionieren, wird dieses Problem möglicherweise erst mit der Veröffentlichung des September-Patches behoben. Die gute Nachricht ist, dass es sich nicht um eine RCE (Remote Code Execution) handelt, die ohne Benutzerinteraktion ausgenutzt werden kann. Unserer Meinung nach kann es sinnvoll sein, die Installation zufälliger Apps aus nicht vertrauenswürdigen Quellen bis nach der Installation des Patches zu verschieben.


Quelle:Zhenpeng Lin auf Twitter, Schwarzer Hut

Über:Mischaal Rahman