La principale vulnerabilità del kernel Linux colpisce Pixel 6, Galaxy S22 e altri

Un ricercatore di sicurezza ha trovato una vulnerabilità di sicurezza zero-day nel kernel Linux che compromette Google Pixel 6 e altri telefoni.

La sicurezza Android ha fatto molta strada negli ultimi anni. La promozione di patch di sicurezza mensili ha tenuto a bada centinaia di minacce, mentre Google Play Protect è lì per bloccare il malware dal Play Store. Tuttavia, ci sono ancora casi in cui attori non autorizzati possono sfruttare le vulnerabilità nascoste nel codice di Android per scopi nefasti. Zhenpeng Lin, ricercatore di sicurezza e dottorando della Northwestern University, ha recentemente scoperto una simile vulnerabilità su Google Pixel 6 e potresti essere a rischio anche dopo aver installato l'ultima versione Aggiornamento della sicurezza di luglio 2022.

La vulnerabilità in questione colpisce la parte kernel di Android, consentendo all'aggressore di ottenere accesso arbitrario in lettura e scrittura, privilegi di root e l'autorità per disabilitare SELinux. Con questo tipo di escalation dei privilegi, un utente malintenzionato potrebbe manomettere il sistema operativo, manipolare le routine di sicurezza integrate e causare molti più danni.

Mentre Lin ha dimostrato l'exploit su Google Pixel 6, una manciata di dispositivi Android di ultima generazione lo hanno fatto sensibili a questa particolare minaccia zero-day, inclusi Google Pixel 6 Pro e Samsung Galaxy S22 famiglia. In effetti, la vulnerabilità interessa tutti i dispositivi Android che eseguono la versione 5.10 del kernel Linux. Secondo Lin, anche il normale kernel Linux è interessato.

In particolare, i dettagli precisi della vulnerabilità non sono stati rilasciati pubblicamente. Lin, tuttavia, apparirà in Black Hat USA 2022 insieme ad altri due ricercatori chiamati Yuhang Wu e Xinyu Xing. Secondo il brief della loro presentazione: "Cauto: un nuovo metodo di sfruttamento! No Pipe but as Nasty as Dirty Pipe" - il vettore di attacco è essenzialmente una versione generalizzata, ma più potente, del famigerato Vulnerabilità del tubo sporco. Inoltre, può essere esteso per ottenere l'escape del contenitore anche su Linux.

Anche se Google è già stata informata, non abbiamo ancora visto alcun riferimento CVE pubblico per la vulnerabilità. Dato come funzionano le patch di sicurezza di Google, potremmo non vedere risolto questo problema finché non verrà rilasciata la patch di settembre. La buona notizia è che non si tratta di un RCE (esecuzione di codice remoto) che può essere sfruttato senza l'interazione dell'utente. A nostro avviso, potrebbe avere senso rimandare l'installazione di app casuali da fonti non attendibili fino a dopo l'installazione della patch.


Fonte:Zhenpeng Lin su Twitter, Cappello nero

Attraverso:Mishaal Rahman