Didelis „Linux“ branduolio pažeidžiamumas paveikia „Pixel 6“, „Galaxy S22“ ir kitus

click fraud protection

Saugumo tyrinėtojas „Linux“ branduolyje aptiko nulinės dienos saugos pažeidžiamumą, kuris pažeidžia „Google Pixel 6“ ir kitus telefonus.

„Android“ sauga pastaraisiais metais pažengė į priekį. Mėnesinių saugos pataisų skatinimas apsaugojo nuo šimtų grėsmių, o „Google Play Protect“ yra skirta užkirsti kelią kenkėjiškoms programoms iš „Play“ parduotuvės. Tačiau vis dar pasitaiko atvejų, kai nesąžiningi veikėjai gali išnaudoti „Android“ kode paslėptas spragas nešvankiais tikslais. Zhenpeng Lin, saugumo tyrinėtojas ir Šiaurės Vakarų universiteto doktorantas, neseniai atrado tokį „Google Pixel 6“ pažeidžiamumą, todėl jums gali kilti pavojus net įdiegę naujausią. 2022 m. liepos mėn. saugos naujinimas.

Minėtas pažeidžiamumas paveikia „Android“ branduolio dalį, todėl užpuolikas gali įgyti savavališką skaitymo ir rašymo prieigą, root teises ir teisę išjungti SELinux. Dėl tokio privilegijų eskalavimo piktybinis veikėjas gali sugadinti operacinę sistemą, manipuliuoti įtaisytomis saugos rutinomis ir padaryti daug daugiau žalos.

Nors Linas demonstravo „Google Pixel 6“ išnaudojimą, yra keletas dabartinės kartos „Android“ įrenginių jautrūs šiai konkrečiai nulinės dienos grėsmei, įskaitant „Google Pixel 6 Pro“ ir „Samsung Galaxy S22“ šeima. Tiesą sakant, pažeidžiamumas turi įtakos kiekvienam Android įrenginiui, kuriame veikia 5.10 Linux branduolio versija. Lino teigimu, taip pat turi įtakos įprastas „Linux“ branduolys.

Pažymėtina, kad tiksli informacija apie pažeidžiamumą nebuvo viešai paskelbta. Tačiau Linas pasirodys „Black Hat USA 2022“ kartu su kitais dviem tyrinėtojais Yuhang Wu ir Xinyu Xing. Kaip sakoma jų pristatymo trumpoje dalyje – „Atsargiai: naujas panaudojimo metodas! Nėra vamzdžio, bet bjaurus kaip purvinas vamzdis“ – atakos vektorius iš esmės yra apibendrinta, tačiau galingesnė liūdnai pagarsėjusio versija Dirty Pipe pažeidžiamumas. Be to, jį galima išplėsti, kad būtų pasiektas konteinerio pabėgimas ir „Linux“.

Nors „Google“ jau buvo informuota, dar nematėme jokios viešos CVE nuorodos į pažeidžiamumą. Duota kaip veikia „Google“ saugos pataisos, galime nepastebėti, kaip ši problema išspręsta, kol nebus išleistas rugsėjo mėnesio pataisymas. Geros naujienos yra tai, kad tai nėra RCE (nuotolinis kodo vykdymas), kurį galima išnaudoti be vartotojo sąveikos. Mūsų nuomone, gali būti prasminga atidėti atsitiktinių programų diegimą iš nepatikimų šaltinių, kol nebus įdiegtas pleistras.


Šaltinis:Zhenpeng Linas „Twitter“., Juoda kepurė

Per:Mišaalas Rahmanas