A Linux-kernel jelentős sebezhetősége a Pixel 6, Galaxy S22 és más eszközöket érinti

click fraud protection

Egy biztonsági kutató nulladik napi biztonsági rést talált a Linux kernelben, amely veszélyezteti a Google Pixel 6 és más telefonokat.

Az Android biztonsága az elmúlt években sokat fejlődött. A havi biztonsági javítások támogatása fenyegetések százait tartotta távol, a Google Play Protect pedig azért van, hogy megakadályozza a rosszindulatú programokat a Play Áruházban. Azonban még mindig vannak olyan esetek, amikor a szélhámos szereplők aljas célokra kihasználhatják az Android kódjában rejtett sebezhetőségeket. Zhenpeng Lin biztonsági kutató és a Northwestern University doktorandusza nemrégiben egy ilyen biztonsági rést fedezett fel a Google Pixel 6-on, és Ön még a legújabb verzió telepítése után is veszélyben lehet. 2022. júliusi biztonsági frissítés.

A szóban forgó sérülékenység az Android kernel részét érinti, lehetővé téve a támadó számára, hogy tetszőleges olvasási és írási hozzáférést, root jogosultságot és jogosultságot szerezzen a SELinux letiltására. A privilégiumok ilyen jellegű kiterjesztésével a rosszindulatú szereplő manipulálhatja az operációs rendszert, manipulálhatja a beépített biztonsági rutinokat, és sokkal több kárt okozhat.

Míg Lin bemutatta a kizsákmányolást a Google Pixel 6-on, néhány jelenlegi generációs Android készülék igen érzékeny erre a konkrét nulladik napi fenyegetésre, beleértve a Google Pixel 6 Pro-t és a Samsung Galaxy S22-t család. Valójában a sebezhetőség minden 5.10-es Linux kernelverziót futtató Android-eszközt érint. Lin szerint a normál Linux kernel is érintett.

Nevezetesen, a sebezhetőség pontos részleteit nem hozták nyilvánosságra. Lin azonban a Black Hat USA 2022-ben jelenik meg két másik kutatóval, Yuhang Wu-val és Xinyu Xinggel együtt. Előadásuk összefoglalója szerint: „Vigyázat: Új kiaknázási módszer! No Pipe, de olyan csúnya, mint a piszkos cső" – a támadási vektor lényegében a hírhedt támadás általánosított, de erősebb változata Dirty Pipe sebezhetőség. Továbbá kibővíthető, hogy Linuxon is konténeres kilépést érjen el.

Bár a Google-t már tájékoztatták, még nem láttunk nyilvános CVE hivatkozást a sérülékenységre. Adott hogyan működnek a Google biztonsági javításai, előfordulhat, hogy a szeptemberi javítás megjelenéséig nem foglalkozunk ezzel a problémával. A jó hír az, hogy ez nem egy RCE (távoli kódvégrehajtás), amelyet felhasználói beavatkozás nélkül lehet kihasználni. Véleményünk szerint érdemes elhalasztani a nem megbízható forrásokból származó véletlenszerű alkalmazások telepítését a javítás telepítése után.


Forrás:Zhenpeng Lin a Twitteren, Fekete sapka

Keresztül:Mishaal Rahman