Poważna luka w jądrze Linuksa dotyczy Pixela 6, Galaxy S22 i innych

Badacz bezpieczeństwa odkrył lukę w zabezpieczeniach jądra Linuksa, która zagraża Google Pixel 6 i innym telefonom.

Bezpieczeństwo Androida przeszło długą drogę w ostatnich latach. Wspieranie comiesięcznych poprawek zabezpieczeń zapobiegło setkom zagrożeń, a Google Play Protect ma za zadanie blokować złośliwe oprogramowanie ze Sklepu Play. Jednak nadal zdarzają się przypadki, w których nieuczciwi aktorzy mogą wykorzystać luki ukryte w kodzie Androida do niecnych celów. Zhenpeng Lin, badacz bezpieczeństwa i doktorant Northwestern University, niedawno odkrył taką lukę w Google Pixel 6 i możesz być narażony na ryzyko nawet po zainstalowaniu najnowszej Aktualizacja zabezpieczeń z lipca 2022 r.

Luka, o której mowa, wpływa na część jądra systemu Android, umożliwiając osobie atakującej uzyskanie dowolnego dostępu do odczytu i zapisu, uprawnień roota oraz uprawnień do wyłączenia SELinux. Przy tego rodzaju eskalacji uprawnień złośliwy aktor może manipulować systemem operacyjnym, manipulować wbudowanymi procedurami bezpieczeństwa i wyrządzić znacznie więcej szkód.

Lin zademonstrował exploit na Google Pixel 6, ale kilka urządzeń z Androidem obecnej generacji już to robi podatne na to szczególne zagrożenie dnia zerowego, w tym Google Pixel 6 Pro i Samsung Galaxy S22 rodzina. W rzeczywistości luka wpływa na każde urządzenie z Androidem, na którym działa jądro Linuksa w wersji 5.10. Według Lin, problem dotyczy również zwykłego jądra Linuksa.

Warto zauważyć, że dokładne szczegóły dotyczące luki nie zostały ujawnione publicznie. Lin ma jednak pojawić się w Black Hat USA 2022 wraz z dwoma innymi badaczami o imieniu Yuhang Wu i Xinyu Xing. Zgodnie z treścią ich prezentacji: „Ostrożnie: nowa metoda wyzysku! Żadnej rury, ale tak paskudnej jak brudna rura” – wektor ataku jest zasadniczo uogólnioną, ale potężniejszą wersją niesławnego Luka w zabezpieczeniach Dirty Pipe. Co więcej, można go rozszerzyć, aby uzyskać możliwość ucieczki kontenera również w systemie Linux.

Chociaż firma Google została już poinformowana, nie widzieliśmy jeszcze żadnej publicznej wzmianki o tej luce w CVE. Dany jak działają poprawki zabezpieczeń Google, rozwiązanie tego problemu może nastąpić dopiero po wypuszczeniu wrześniowej łatki. Dobra wiadomość jest taka, że ​​nie jest to RCE (zdalne wykonanie kodu), z którego można korzystać bez interakcji użytkownika. Naszym zdaniem rozsądne może być wstrzymanie się z instalacją przypadkowych aplikacji z niezaufanych źródeł do czasu zainstalowania łatki.


Źródło:Zhenpeng Lin na Twitterze, Czarny kapelusz

Przez:Miszaala Rahmana