A principal vulnerabilidade do kernel Linux afeta Pixel 6, Galaxy S22 e outros

Um pesquisador de segurança encontrou uma vulnerabilidade de segurança de dia zero no kernel do Linux que compromete o Google Pixel 6 e outros telefones.

A segurança do Android percorreu um longo caminho nos últimos anos. A promoção de patches de segurança mensais manteve centenas de ameaças sob controle, enquanto o Google Play Protect existe para impedir malware da Play Store. No entanto, ainda existem casos em que atores desonestos podem explorar vulnerabilidades ocultas no código do Android para fins nefastos. Zhenpeng Lin, pesquisador de segurança e estudante de doutorado da Northwestern University, descobriu recentemente essa vulnerabilidade no Google Pixel 6, e você pode estar em risco mesmo depois de instalar o mais recente Atualização de segurança de julho de 2022.

A vulnerabilidade em questão afeta a parte do kernel do Android, permitindo ao invasor obter acesso arbitrário de leitura e gravação, privilégio de root e autoridade para desabilitar o SELinux. Com esse tipo de escalonamento de privilégios, um agente mal-intencionado pode interferir no sistema operacional, manipular rotinas de segurança integradas e causar muito mais danos.

Embora Lin tenha demonstrado a exploração no Google Pixel 6, vários dispositivos Android da geração atual estão suscetíveis a esta ameaça específica de dia zero, incluindo o Google Pixel 6 Pro e o Samsung Galaxy S22 família. Na verdade, a vulnerabilidade afeta todos os dispositivos Android que executam o kernel Linux versão 5.10. O kernel normal do Linux também é afetado, de acordo com Lin.

Notavelmente, os detalhes precisos da vulnerabilidade não foram divulgados publicamente. Lin, no entanto, deve aparecer no Black Hat USA 2022 junto com outros dois pesquisadores chamados Yuhang Wu e Xinyu Xing. De acordo com o resumo de sua apresentação – “Cauteloso: Um Novo Método de Exploração! No Pipe, mas tão desagradável quanto o Dirty Pipe" - o vetor de ataque é essencialmente uma versão generalizada, porém mais poderosa, do infame Vulnerabilidade do tubo sujo. Além disso, ele também pode ser estendido para obter escape de contêiner no Linux.

Embora o Google já tenha sido informado, ainda não vimos nenhuma referência pública de CVE para a vulnerabilidade. Dado como funcionam os patches de segurança do Google, talvez não vejamos esse problema resolvido até o lançamento do patch de setembro. A boa notícia é que não é um RCE (execução remota de código) que pode ser explorado sem interação do usuário. Em nossa opinião, pode fazer sentido adiar a instalação de aplicativos aleatórios de fontes não confiáveis ​​até que o patch seja instalado.


Fonte:Zhenpeng Lin no Twitter, Chapéu preto

Através da:Mishaal Rahman