Suur Linuxi tuuma haavatavus mõjutab Pixel 6, Galaxy S22 ja teisi

Turvauurija leidis Linuxi tuumas nullpäevase turvaauku, mis ohustab Google Pixel 6 ja teisi telefone.

Androidi turvalisus on viimastel aastatel kaugele jõudnud. Igakuiste turvapaikade edendamine on hoidnud sadu ohte eemal, samas kui Google Play Protect on selleks, et blokeerida pahavara Play poest. Siiski on ikka veel juhtumeid, kus petturid võivad kuritarvitada kasutada Androidi koodis peituvaid turvaauke. Turvateadlane ja Northwesterni ülikooli doktorant Zhenpeng Lin avastas hiljuti sellise haavatavuse telefonis Google Pixel 6 ja võite olla ohus isegi pärast uusima versiooni installimist. Juuli 2022 turvavärskendus.

Kõnealune haavatavus mõjutab Androidi kerneli osa, võimaldades ründajal saada meelevaldse lugemis- ja kirjutamisõiguse, juurõiguse ja volitused SELinuxi keelamiseks. Sellise privileegide eskaleerimisega võib pahatahtlik tegutseja operatsioonisüsteemi rikkuda, sisseehitatud turvarutiinidega manipuleerida ja palju rohkem kahju teha.

Kuigi Lin demonstreeris Google Pixel 6 ärakasutamist, on käputäis praeguse põlvkonna Android-seadmeid vastuvõtlikud sellele konkreetsele nullpäeva ohule, sealhulgas Google Pixel 6 Pro ja Samsung Galaxy S22 perekond. Tegelikult haavatavus

mõjutab kõiki Android-seadmeid, milles töötab Linuxi kerneli versioon 5.10. Lini sõnul on mõjutatud ka tavaline Linuxi kernel.

Eelkõige ei ole haavatavuse täpseid üksikasju avalikult avaldatud. Lin peaks aga esinema Black Hat USA 2022-s koos kahe teise teadlasega, nimega Yuhang Wu ja Xinyu Xing. Nende ettekande lühikokkuvõtte kohaselt: "Ettevaatust: uus kasutusmeetod! No Pipe, kuid sama vastik kui räpane toru” – ründevektor on sisuliselt üldistatud, kuid samas võimsam versioon kurikuulsast Dirty Pipe'i haavatavus. Lisaks saab seda laiendada, et saavutada konteinerite põgenemine ka Linuxis.

Kuigi Google'it on juba teavitatud, pole me veel näinud ühtegi avalikku CVE viidet haavatavuse kohta. Antud kuidas Google'i turvapaigad töötavad, me ei pruugi seda probleemi näha enne, kui septembris ilmub plaaster. Hea uudis on see, et see ei ole RCE (koodi kaugkäivitus), mida saab kasutada ilma kasutaja sekkumiseta. Meie arvates võib olla mõttekas jätta juhuslike rakenduste installimine mitteusaldusväärsetest allikatest kuni plaastri installimiseni.


Allikas:Zhenpeng Lin Twitteris, Must müts

Läbi:Mishaal Rahman