Stor Linux-kjernesårbarhet påvirker Pixel 6, Galaxy S22 og andre

En sikkerhetsforsker har funnet et sikkerhetssårbarhet for null dager i Linux-kjernen som kompromitterer Google Pixel 6 og andre telefoner.

Android-sikkerhet har kommet langt de siste årene. Fremme av månedlige sikkerhetsoppdateringer har holdt hundrevis av trusler i sjakk, mens Google Play Protect er der for å hindre skadelig programvare fra Play Store. Det er imidlertid fortsatt tilfeller der useriøse aktører kan utnytte sårbarheter som er skjult i Androids kode for ondsinnede formål. Zhenpeng Lin, en sikkerhetsforsker og PhD-student ved Northwestern University, oppdaget nylig en slik sårbarhet på Google Pixel 6, og du kan være i faresonen selv etter å ha installert den siste Sikkerhetsoppdatering juli 2022.

Sårbarheten det gjelder påvirker kjernedelen av Android, og lar angriperen få vilkårlig lese- og skrivetilgang, rotrettigheter og autoritet til å deaktivere SELinux. Med denne typen privilegieeskalering kan en ondsinnet aktør tukle med operativsystemet, manipulere innebygde sikkerhetsrutiner og gjøre mye mer skade.

Mens Lin demonstrerte utnyttelsen på Google Pixel 6, er en håndfull av dagens Android-enheter mottakelig for denne spesielle nulldagstrusselen, inkludert Google Pixel 6 Pro og Samsung Galaxy S22 familie. Faktisk sårbarheten påvirker alle Android-enheter som kjører Linux-kjerneversjon 5.10. Den vanlige Linux-kjernen påvirkes også, ifølge Lin.

Spesielt er de nøyaktige detaljene om sårbarheten ikke offentliggjort. Lin skal imidlertid vises i Black Hat USA 2022 sammen med to andre forskere ved navn Yuhang Wu og Xinyu Xing. I henhold til presentasjonen deres - "Forsiktig: En ny utnyttelsesmetode! No Pipe but as Nasty as Dirty Pipe" -- angrepsvektoren er i hovedsak en generalisert, men kraftigere versjon av den beryktede Dirty Pipe sårbarhet. Videre kan den utvides for å oppnå containerescape på Linux også.

Selv om Google allerede har blitt informert, har vi ennå ikke sett noen offentlig CVE-referanse for sårbarheten. Gitt hvordan Googles sikkerhetsoppdateringer fungerer, vil vi kanskje ikke se dette problemet behandlet før september-oppdateringen ruller ut. Den gode nyheten er at det ikke er en RCE (remote code execution) som kan utnyttes uten brukerinteraksjon. Etter vår mening kan det være fornuftig å vente med å installere tilfeldige apper fra ikke-klarerte kilder til etter at oppdateringen er installert.


Kilde:Zhenpeng Lin på Twitter, Svart hatt

Via:Mishaal Rahman