Hlavná zraniteľnosť linuxového jadra ovplyvňuje Pixel 6, Galaxy S22 a ďalšie

Výskumník v oblasti bezpečnosti našiel v jadre Linuxu nulovú bezpečnostnú chybu, ktorá ohrozuje telefóny Google Pixel 6 a ďalšie.

Zabezpečenie Androidu prešlo za posledné roky dlhú cestu. Podpora mesačných bezpečnostných opráv bráni stovkám hrozieb, zatiaľ čo Google Play Protect je tu na to, aby zabránil malvéru z Obchodu Play. Stále však existujú prípady, keď nečestní herci môžu zneužiť zraniteľné miesta skryté v kóde Androidu na nekalé účely. Zhenpeng Lin, bezpečnostný výskumník a doktorand z Northwestern University, nedávno objavil takúto zraniteľnosť na Google Pixel 6 a môžete byť ohrození aj po nainštalovaní najnovšej Aktualizácia zabezpečenia z júla 2022.

Daná zraniteľnosť ovplyvňuje časť jadra systému Android a umožňuje útočníkovi získať ľubovoľný prístup na čítanie a zápis, privilégium root a oprávnenie zakázať SELinux. S týmto druhom eskalácie privilégií by mohol zlomyseľný aktér zasahovať do operačného systému, manipulovať so vstavanými bezpečnostnými rutinami a spôsobiť oveľa viac škody.

Zatiaľ čo Lin demonštroval zneužitie na Google Pixel 6, niekoľko zariadení so systémom Android súčasnej generácie náchylné na túto konkrétnu hrozbu zero-day, vrátane Google Pixel 6 Pro a Samsung Galaxy S22 rodina. V skutočnosti, zraniteľnosť ovplyvňuje každé zariadenie so systémom Android s jadrom systému Linux verzie 5.10. Podľa Lina je ovplyvnené aj bežné jadro Linuxu.

Je pozoruhodné, že presné podrobnosti o zraniteľnosti neboli zverejnené. Lin sa však má objaviť v Black Hat USA 2022 spolu s ďalšími dvoma výskumníkmi menom Yuhang Wu a Xinyu Xing. Ako sa uvádza v skratke ich prezentácie -- „Pozor: Nová metóda využívania! Žiadna fajka, ale hnusná ako špinavá fajka“ – vektor útoku je v podstate zovšeobecnená, ale výkonnejšia verzia neslávne známej Zraniteľnosť Dirty Pipe. Okrem toho môže byť rozšírený, aby sa dosiahol kontajnerový únik aj v systéme Linux.

Hoci spoločnosť Google už bola informovaná, zatiaľ sme nevideli žiadnu verejnú referenciu CVE na túto chybu zabezpečenia. Dané ako fungujú bezpečnostné záplaty Google, možno sa tento problém nevyrieši až do vydania septembrovej opravy. Dobrou správou je, že nejde o RCE (spustenie kódu na diaľku), ktoré je možné zneužiť bez interakcie používateľa. Podľa nášho názoru môže mať zmysel odložiť inštaláciu náhodných aplikácií z nedôveryhodných zdrojov až po nainštalovaní opravy.


Zdroj:Zhenpeng Lin na Twitteri, Čierny klobúk

Cez:Mishaal Rahman