Η σημαντική ευπάθεια του πυρήνα Linux επηρεάζει τα Pixel 6, Galaxy S22 και άλλα

click fraud protection

Ένας ερευνητής ασφάλειας εντόπισε μια ευπάθεια ασφαλείας zero-day στον πυρήνα Linux που θέτει σε κίνδυνο το Google Pixel 6 και άλλα τηλέφωνα.

Η ασφάλεια Android έχει προχωρήσει πολύ τα τελευταία χρόνια. Η προώθηση μηνιαίων ενημερώσεων κώδικα ασφαλείας έχει κρατήσει εκατοντάδες απειλές μακριά, ενώ το Google Play Protect είναι εκεί για να αποκλείει κακόβουλο λογισμικό από το Play Store. Ωστόσο, εξακολουθούν να υπάρχουν περιπτώσεις όπου αδίστακτοι ηθοποιοί μπορούν να εκμεταλλευτούν τα τρωτά σημεία που κρύβονται στον κώδικα του Android για κακόβουλους σκοπούς. Ο Zhenpeng Lin, ερευνητής ασφάλειας και διδακτορικός φοιτητής του Northwestern University, ανακάλυψε πρόσφατα μια τέτοια ευπάθεια στο Google Pixel 6 και μπορεί να κινδυνεύετε ακόμα και μετά την εγκατάσταση του πιο πρόσφατου Ενημέρωση ασφαλείας Ιουλίου 2022.

Η εν λόγω ευπάθεια επηρεάζει το τμήμα πυρήνα του Android, επιτρέποντας στον εισβολέα να αποκτήσει αυθαίρετη πρόσβαση ανάγνωσης και εγγραφής, δικαιώματα root και εξουσιοδότηση απενεργοποίησης του SELinux. Με αυτό το είδος της κλιμάκωσης των προνομίων, ένας κακόβουλος παράγοντας θα μπορούσε να παραβιάσει το λειτουργικό σύστημα, να χειραγωγήσει τις ενσωματωμένες ρουτίνες ασφαλείας και να κάνει πολύ περισσότερο κακό.

Ενώ ο Lin παρουσίασε το exploit στο Google Pixel 6, υπάρχουν μερικές συσκευές Android τρέχουσας γενιάς ευάλωτη σε αυτή τη συγκεκριμένη απειλή μηδενικής ημέρας, συμπεριλαμβανομένου του Google Pixel 6 Pro και του Samsung Galaxy S22 οικογένεια. Στην πραγματικότητα, η ευπάθεια επηρεάζει κάθε συσκευή Android που εκτελεί την έκδοση 5.10 του πυρήνα Linux. Ο κανονικός πυρήνας Linux επηρεάζεται επίσης, σύμφωνα με τον Lin.

Σημειωτέον, οι ακριβείς λεπτομέρειες της ευπάθειας δεν έχουν δημοσιοποιηθεί. Ο Lin, ωστόσο, πρόκειται να εμφανιστεί στο Black Hat USA 2022 μαζί με δύο άλλους ερευνητές που ονομάζονται Yuhang Wu και Xinyu Xing. Σύμφωνα με τη σύντομη παρουσίασή τους -- "Cautious: A New Exploitation Method! No Pipe αλλά τόσο άσχημο όσο Dirty Pipe» -- ο φορέας επίθεσης είναι ουσιαστικά μια γενικευμένη, αλλά πιο ισχυρή έκδοση του διαβόητου Ευπάθεια Dirty Pipe. Επιπλέον, μπορεί να επεκταθεί για να επιτευχθεί διαφυγή κοντέινερ και στο Linux.

Ενώ η Google έχει ήδη ενημερωθεί, δεν έχουμε δει ακόμη καμία δημόσια αναφορά CVE για την ευπάθεια. Δεδομένος πώς λειτουργούν οι ενημερώσεις κώδικα ασφαλείας της Google, ενδέχεται να μην αντιμετωπίσουμε αυτό το ζήτημα μέχρι να κυκλοφορήσει η ενημέρωση κώδικα του Σεπτεμβρίου. Τα καλά νέα είναι ότι δεν είναι RCE (απομακρυσμένη εκτέλεση κώδικα) που μπορεί να αξιοποιηθεί χωρίς αλληλεπίδραση με τον χρήστη. Κατά τη γνώμη μας, μπορεί να έχει νόημα να σταματήσουμε την εγκατάσταση τυχαίων εφαρμογών από μη αξιόπιστες πηγές μέχρι να εγκατασταθεί η ενημέρωση κώδικα.


Πηγή:Zhenpeng Lin στο Twitter, Μαύρο καπέλο

Μέσω:Μισάαλ Ραχμάν