주요 Linux 커널 취약점은 Pixel 6, Galaxy S22 등에 영향을 미칩니다.

click fraud protection

보안 연구원이 Google Pixel 6 및 기타 휴대폰을 손상시키는 Linux 커널의 제로데이 보안 취약점을 발견했습니다.

Android 보안은 최근 몇 년 동안 큰 발전을 이루었습니다. 월간 보안 패치를 강화하여 수백 가지 위협을 차단했으며 Google Play Protect는 Play 스토어의 악성 코드를 차단합니다. 그러나 악의적인 행위자가 악의적인 목적으로 Android 코드에 숨겨진 취약점을 악용할 수 있는 경우는 여전히 있습니다. 보안 연구원이자 노스웨스턴 대학교 박사 과정 학생인 Zhenpeng Lin은 최근 Google Pixel 6에서 이러한 취약점을 발견했으며 최신 버전을 설치한 후에도 위험에 처할 수 있습니다. 2022년 7월 보안 업데이트.

문제의 취약점은 안드로이드의 커널 부분에 영향을 미쳐 공격자가 임의의 읽기 및 쓰기 액세스, 루트 권한, SELinux를 비활성화할 수 있는 권한을 얻을 수 있도록 허용합니다. 이러한 종류의 권한 상승을 통해 악의적인 행위자는 운영 체제를 변조하고 내장된 보안 루틴을 조작하며 더 많은 피해를 입힐 수 있습니다.

Lin은 Google Pixel 6에서 익스플로잇을 시연했지만 소수의 최신 Android 기기는 Google Pixel 6 Pro 및 Samsung Galaxy S22를 포함한 특정 제로데이 위협에 취약합니다. 가족. 실제로 취약점은 Linux 커널 버전 5.10을 실행하는 모든 Android 기기에 영향을 미칩니다.. Lin에 따르면 일반 Linux 커널도 영향을 받습니다.

특히, 취약점의 정확한 세부정보는 공개되지 않았습니다. 그러나 Lin은 Yuhang Wu와 Xinyu Xing이라는 두 명의 다른 연구원과 함께 Black Hat USA 2022에 출연할 예정입니다. 프레젠테이션 요약에 따르면 "주의: 새로운 공격 방법! 파이프는 없지만 더러운 파이프만큼 불쾌합니다." - 공격 벡터는 본질적으로 일반화되었지만 악명 높은 공격 벡터의 더 강력한 버전입니다. 더티 파이프 취약점. 또한 Linux에서도 컨테이너 이스케이프를 달성하도록 확장할 수 있습니다.

Google은 이미 정보를 받았지만 아직 해당 취약점에 대한 공개 CVE 참조를 확인하지 못했습니다. 주어진 Google의 보안 패치 작동 방식, 9월 패치가 출시될 때까지 이 문제가 해결되지 않을 수도 있습니다. 좋은 소식은 사용자 상호 작용 없이 악용될 수 있는 RCE(원격 코드 실행)가 아니라는 것입니다. 우리 의견으로는 패치가 설치될 때까지 신뢰할 수 없는 출처의 임의 앱 설치를 보류하는 것이 합리적일 수 있습니다.


원천:트위터의 젠펑 린, 검은 모자

을 통해:미샤알 라만