Varnostni raziskovalec je našel varnostno ranljivost zero day v jedru Linuxa, ki ogroža Google Pixel 6 in druge telefone.
Varnost Androida je v zadnjih letih močno napredovala. Spodbujanje mesečnih varnostnih popravkov je preprečilo na stotine groženj, medtem ko Google Play Protect preprečuje zlonamerno programsko opremo v Trgovini Play. Še vedno pa obstajajo primeri, ko lahko prevaranti izkoristijo ranljivosti, skrite v kodi Androida, za nečedne namene. Zhenpeng Lin, varnostni raziskovalec in doktorski študent Northwestern University, je nedavno odkril takšno ranljivost na Google Pixel 6 in morda ste ogroženi tudi po namestitvi najnovejše Varnostna posodobitev julija 2022.
Zadevna ranljivost vpliva na del jedra Androida, kar napadalcu omogoča pridobitev poljubnega dostopa za branje in pisanje, korenskih pravic in pooblastila za onemogočanje SELinuxa. S tovrstnim stopnjevanjem privilegijev bi lahko zlonamerni akter posegel v operacijski sistem, manipuliral z vgrajenimi varnostnimi rutinami in naredil veliko več škode.
Medtem ko je Lin demonstriral izkoriščanje na Google Pixel 6, je peščica naprav Android trenutne generacije dovzetni za to posebno grožnjo ničelnega dne, vključno z Google Pixel 6 Pro in Samsung Galaxy S22 družina. Pravzaprav ranljivost vpliva na vsako napravo Android z jedrom Linux različice 5.10. Po Linovih besedah je prizadeto tudi običajno jedro Linuxa.
Predvsem natančne podrobnosti o ranljivosti niso bile javno objavljene. Lin pa naj bi nastopil v Black Hat USA 2022 skupaj z dvema drugima raziskovalcema Yuhang Wu in Xinyu Xing. Glede na povzetek njihove predstavitve -- "Previdno: Nova metoda izkoriščanja! No Pipe but as Nasty as Dirty Pipe" -- napadalni vektor je v bistvu posplošena, a močnejša različica zloglasnega Ranljivost Dirty Pipe. Poleg tega ga je mogoče razširiti, da doseže pobeg vsebnika tudi v Linuxu.
Čeprav je bil Google že obveščen, še nismo videli nobene javne reference CVE za ranljivost. dano kako delujejo Googlovi varnostni popravki, morda ne bomo videli reševanja te težave, dokler ne bo uveden septembrski popravek. Dobra novica je, da ne gre za RCE (oddaljeno izvajanje kode), ki bi ga lahko izkoristili brez interakcije uporabnika. Po našem mnenju je morda smiselno odložiti namestitev naključnih aplikacij iz virov, ki jim ne zaupate, dokler ni popravek nameščen.
Vir:Zhenpeng Lin na Twitterju, Črni klobuk
prek:Mishaal Rahman