セキュリティ研究者が、Google Pixel 6 などの携帯電話を侵害する Linux カーネルのゼロデイ セキュリティ脆弱性を発見しました。
Android のセキュリティはここ数年で大きく進歩しました。 毎月のセキュリティ パッチの強化により、何百もの脅威が寄せ付けられなくなりました。また、Google Play プロテクトは、Play ストアからマルウェアをブロックするために存在します。 しかし、不正行為者が Android のコードに隠された脆弱性を悪用して悪用する例は依然として存在します。 セキュリティ研究者でノースウェスタン大学博士課程の学生であるジェンペン・リン氏は、最近 Google Pixel 6 にそのような脆弱性を発見しました。最新のバージョンをインストールした後でも危険にさらされる可能性があります。 2022 年 7 月のセキュリティ更新プログラム.
問題の脆弱性は Android のカーネル部分に影響を及ぼし、攻撃者が任意の読み取りおよび書き込みアクセス、root 権限、SELinux を無効にする権限を取得できるようになります。 この種の権限昇格により、悪意のある攻撃者がオペレーティング システムを改ざんし、組み込みのセキュリティ ルーチンを操作し、さらに多くの害を及ぼす可能性があります。
リン氏は Google Pixel 6 でエクスプロイトをデモンストレーションしましたが、少数の現行世代 Android デバイスは Google Pixel 6 Pro や Samsung Galaxy S22 など、この特定のゼロデイ脅威の影響を受けやすい 家族。 実はその脆弱性は、 Linux カーネル バージョン 5.10 を実行しているすべての Android デバイスに影響します。. Lin氏によると、通常のLinuxカーネルも影響を受けるという。
特に、この脆弱性の正確な詳細は公開されていません。 ただし、Lin 氏は、Yuhang Wu 氏と Xinyu Xing 氏という他の 2 人の研究者とともに、Black Hat USA 2022 に出演する予定です。 彼らのプレゼンテーションの概要によれば、「慎重: 新しい悪用方法!」 「パイプはないが、ダーティ・パイプと同じくらい厄介」 -- 攻撃ベクトルは本質的に、悪名高い攻撃の一般化された、さらに強力なバージョンです。 ダーティパイプの脆弱性. さらに、Linux 上でもコンテナー エスケープを実現するように拡張できます。
Google にはすでに通知されていますが、この脆弱性に関する公開された CVE リファレンスはまだ見つかっていません。 与えられた Google のセキュリティ パッチの仕組み、9 月のパッチが公開されるまで、この問題は解決されない可能性があります。 幸いなことに、これはユーザーの介入なしに悪用できる RCE (リモート コード実行) ではないということです。 私たちの意見では、パッチがインストールされるまでは、信頼できないソースからのランダムなアプリのインストールを保留することが合理的である可能性があります。
ソース:林振鵬さんのTwitter, 黒い帽子
経由:ミシャール・ラーマン