Una importante vulnerabilidad del kernel de Linux afecta a Pixel 6, Galaxy S22 y otros

Un investigador de seguridad ha encontrado una vulnerabilidad de seguridad de día cero en el kernel de Linux que compromete Google Pixel 6 y otros teléfonos.

La seguridad de Android ha avanzado mucho en los últimos años. El fomento de parches de seguridad mensuales ha mantenido a raya cientos de amenazas, mientras que Google Play Protect está ahí para bloquear el malware en Play Store. Sin embargo, todavía hay casos en los que actores deshonestos pueden explotar vulnerabilidades ocultas en el código de Android con fines nefastos. Zhenpeng Lin, investigador de seguridad y estudiante de doctorado de la Universidad Northwestern, descubrió recientemente una vulnerabilidad de este tipo en Google Pixel 6, y usted puede estar en riesgo incluso después de instalar la última versión. Actualización de seguridad de julio de 2022.

La vulnerabilidad en cuestión afecta la parte del kernel de Android, permitiendo al atacante obtener acceso arbitrario de lectura y escritura, privilegios de root y autoridad para desactivar SELinux. Con este tipo de escalada de privilegios, un actor malintencionado podría alterar el sistema operativo, manipular las rutinas de seguridad integradas y causar mucho más daño.

Si bien Lin demostró el exploit en Google Pixel 6, un puñado de dispositivos Android de generación actual están susceptibles a esta amenaza particular de día cero, incluidos el Google Pixel 6 Pro y el Samsung Galaxy S22 familia. De hecho, la vulnerabilidad afecta a todos los dispositivos Android que ejecutan la versión 5.10 del kernel de Linux. Según Lin, el kernel normal de Linux también se ve afectado.

En particular, los detalles precisos de la vulnerabilidad no se han hecho públicos. Lin, sin embargo, aparecerá en Black Hat USA 2022 junto con otros dos investigadores llamados Yuhang Wu y Xinyu Xing. Según el resumen de su presentación: "¡Cuidado: un nuevo método de explotación! No Pipe pero tan desagradable como Dirty Pipe": el vector de ataque es esencialmente una versión generalizada, pero más poderosa, del infame Vulnerabilidad de tubería sucia. Además, también se puede ampliar para lograr el escape de contenedores en Linux.

Si bien Google ya ha sido informado, aún no hemos visto ninguna referencia pública de CVE sobre la vulnerabilidad. Dado cómo funcionan los parches de seguridad de Google, es posible que no veamos este problema solucionado hasta que se lance el parche de septiembre. La buena noticia es que no es un RCE (ejecución remota de código) que pueda explotarse sin la interacción del usuario. En nuestra opinión, puede tener sentido posponer la instalación de aplicaciones aleatorias de fuentes no confiables hasta que se instale el parche.


Fuente:Zhenpeng Lin en Twitter, Sombrero negro

A través de:Mishaal Rahman