Kerentanan kernel Linux utama memengaruhi Pixel 6, Galaxy S22, dan lainnya

Seorang peneliti keamanan telah menemukan kerentanan keamanan zero-day di kernel Linux yang membahayakan Google Pixel 6 dan ponsel lainnya.

Keamanan Android telah berkembang pesat dalam beberapa tahun terakhir. Pengembangan patch keamanan bulanan telah mencegah ratusan ancaman, sementara Google Play Protect hadir untuk memblokir malware dari Play Store. Namun, masih ada contoh di mana pelaku jahat dapat mengeksploitasi kerentanan yang tersembunyi di dalam kode Android untuk tujuan jahat. Zhenpeng Lin, seorang peneliti keamanan dan mahasiswa PhD di Northwestern University, baru-baru ini menemukan kerentanan serupa di Google Pixel 6, dan Anda mungkin berisiko bahkan setelah menginstal yang terbaru. Pembaruan keamanan Juli 2022.

Kerentanan yang dimaksud mempengaruhi bagian kernel Android, memungkinkan penyerang mendapatkan akses baca dan tulis sewenang-wenang, hak akses root, dan wewenang untuk menonaktifkan SELinux. Dengan peningkatan hak istimewa seperti ini, pelaku kejahatan dapat merusak sistem operasi, memanipulasi rutinitas keamanan bawaan, dan melakukan lebih banyak kerugian.

Meskipun Lin mendemonstrasikan eksploitasi tersebut pada Google Pixel 6, beberapa perangkat Android generasi saat ini juga melakukan hal tersebut rentan terhadap ancaman zero-day khusus ini, termasuk Google Pixel 6 Pro dan Samsung Galaxy S22 keluarga. Faktanya, kerentanannya mempengaruhi setiap perangkat Android yang menjalankan kernel Linux versi 5.10. Kernel Linux biasa juga terpengaruh, menurut Lin.

Khususnya, rincian pasti mengenai kerentanan tersebut belum dirilis ke publik. Namun Lin akan tampil di Black Hat USA 2022 bersama dua peneliti lainnya bernama Yuhang Wu dan Xinyu Xing. Sesuai ringkasan presentasi mereka -- "Hati-hati: Metode Eksploitasi Baru! Tidak Ada Pipa tapi Seburuk Pipa Kotor" -- vektor serangan pada dasarnya adalah versi umum, namun lebih kuat dari vektor serangan yang terkenal itu. Kerentanan Pipa Kotor. Selain itu, ini juga dapat diperluas untuk mencapai container escape di Linux.

Meskipun Google telah diberitahu, kami belum melihat referensi CVE publik mengenai kerentanan tersebut. Diberikan cara kerja patch keamanan Google, kami mungkin tidak melihat masalah ini teratasi hingga patch bulan September diluncurkan. Kabar baiknya adalah ini bukan RCE (eksekusi kode jarak jauh) yang dapat dieksploitasi tanpa interaksi pengguna. Menurut pendapat kami, mungkin masuk akal untuk menunda pemasangan aplikasi acak dari sumber yang tidak tepercaya hingga patch dipasang.


Sumber:Zhenpeng Lin di Twitter, Topi hitam

Melalui:Mishal Rahman