Серьезная уязвимость ядра Linux затрагивает Pixel 6, Galaxy S22 и другие

Исследователь безопасности обнаружил уязвимость нулевого дня в ядре Linux, которая ставит под угрозу телефоны Google Pixel 6 и другие.

За последние годы безопасность Android прошла долгий путь. Ежемесячные обновления безопасности предотвращают сотни угроз, а Google Play Protect предотвращает попадание вредоносных программ в Play Store. Тем не менее, все еще бывают случаи, когда злоумышленники могут использовать уязвимости, скрытые в коде Android, в гнусных целях. Чжэнпэн Линь, исследователь безопасности и аспирант Северо-Западного университета, недавно обнаружил такую ​​уязвимость в Google Pixel 6, и вы можете подвергнуться риску даже после установки последней версии. Обновление безопасности за июль 2022 г..

Рассматриваемая уязвимость затрагивает часть ядра Android, позволяя злоумышленнику получить произвольный доступ на чтение и запись, права root и право отключать SELinux. При таком повышении привилегий злоумышленник может вмешиваться в операционную систему, манипулировать встроенными процедурами безопасности и причинять гораздо больший вред.

Хотя Лин продемонстрировал уязвимость на Google Pixel 6, несколько устройств Android текущего поколения подвержены этой конкретной угрозе нулевого дня, включая Google Pixel 6 Pro и Samsung Galaxy S22. семья. На самом деле уязвимость влияет на каждое устройство Android с ядром Linux версии 5.10.. По словам Лина, обычное ядро ​​Linux также затронуто.

Примечательно, что точные подробности уязвимости не разглашаются. Линь, однако, должен появиться в Black Hat USA 2022 вместе с двумя другими исследователями по имени Юхан Ву и Синьюй Син. Согласно краткому изложению их презентации: «Осторожно: новый метод эксплуатации! «Нет трубки, но такая же противная, как грязная трубка» — вектор атаки, по сути, представляет собой обобщенную, но более мощную версию печально известной Уязвимость грязной трубы. Более того, его можно расширить для обеспечения выхода из контейнера и в Linux.

Хотя компания Google уже проинформирована, нам еще предстоит увидеть какие-либо общедоступные ссылки CVE на эту уязвимость. Данный как работают исправления безопасности Google, возможно, мы не увидим решения этой проблемы до тех пор, пока не выйдет сентябрьский патч. Хорошей новостью является то, что это не RCE (удаленное выполнение кода), которое можно использовать без взаимодействия с пользователем. По нашему мнению, возможно, имеет смысл отложить установку случайных приложений из ненадежных источников до тех пор, пока не будет установлен патч.


Источник:Чжэньпэн Линь в Твиттере, Черная шляпа

С помощью:Мишаал Рахман