Vulnerabilitatea majoră a nucleului Linux afectează Pixel 6, Galaxy S22 și altele

click fraud protection

Un cercetător în securitate a găsit o vulnerabilitate de securitate de zero zi în nucleul Linux care compromite Google Pixel 6 și alte telefoane.

Securitatea Android a parcurs un drum lung în ultimii ani. Promovarea corecțiilor lunare de securitate a ținut la distanță sute de amenințări, în timp ce Google Play Protect este acolo pentru a împiedica programele malware din Magazinul Play. Cu toate acestea, există încă cazuri în care actorii necinstiți pot exploata vulnerabilitățile ascunse în codul Android în scopuri nefaste. Zhenpeng Lin, cercetător în domeniul securității și doctorand la Universitatea Northwestern, a descoperit recent o astfel de vulnerabilitate pe Google Pixel 6 și este posibil să fiți în pericol chiar și după instalarea celui mai recent Actualizare de securitate din iulie 2022.

Vulnerabilitatea în cauză afectează porțiunea de kernel a Android, permițând atacatorului să obțină acces arbitrar de citire și scriere, privilegii de root și autoritatea de a dezactiva SELinux. Cu acest tip de escaladare a privilegiilor, un actor rău intenționat ar putea să modifice sistemul de operare, să manipuleze rutinele de securitate încorporate și să facă mult mai mult rău.

În timp ce Lin a demonstrat exploatarea pe Google Pixel 6, o mână de dispozitive Android de generație actuală sunt sensibil la această amenințare specială de tip zero-day, inclusiv Google Pixel 6 Pro și Samsung Galaxy S22 familie. De fapt, vulnerabilitatea afectează fiecare dispozitiv Android care rulează versiunea de kernel Linux 5.10. Nucleul Linux obișnuit este, de asemenea, afectat, potrivit Lin.

În special, detaliile precise ale vulnerabilității nu au fost făcute publice. Lin, totuși, urmează să apară în Black Hat USA 2022 împreună cu alți doi cercetători pe nume Yuhang Wu și Xinyu Xing. Conform rezumatului prezentării lor -- „Precauți: O nouă metodă de exploatare! Fără țeavă, dar la fel de urât ca țeavă murdară” -- vectorul de atac este în esență o versiune generalizată, dar mai puternică a infamului Vulnerabilitatea Dirty Pipe. În plus, poate fi extins pentru a obține evadarea containerului și pe Linux.

Deși Google a fost deja informat, încă nu am văzut nicio referință publică CVE pentru vulnerabilitate. Dat cum funcționează corecțiile de securitate Google, s-ar putea să nu vedem această problemă rezolvată până la lansarea corectitudinii din septembrie. Vestea bună este că nu este un RCE (execuție de cod la distanță) care poate fi exploatat fără interacțiunea utilizatorului. În opinia noastră, ar putea avea sens să amânăm instalarea de aplicații aleatorii din surse nede încredere până după ce patch-ul este instalat.


Sursă:Zhenpeng Lin pe Twitter, Pălărie neagră

Prin intermediul:Mishaal Rahman