[Ажурирање: Закрпљено] Активно искоришћена рањивост нултог дана пронађена у Гоогле Пикел, Хуавеи, Ксиаоми, Самсунг и другим уређајима

Истраживачи у Пројецт Зеро су пронашли активно искоришћену безбедносну рањивост нултог дана која компромитује Гоогле Пикел уређаје и друге! Прочитајте на!

Ажурирање 10. 10. 2019. у 3:05 ЕТ: Андроид рањивост нултог дана је закрпљена безбедносном закрпом од 6. октобра 2019. Померите се до дна за више информација. Чланак објављен 6. октобра 2019. је сачуван као доле.

Безбедност је била једна од главни приоритети у недавним Андроид ажурирањима, при чему су побољшања и промене шифровања, дозвола и руковања у вези са приватношћу неке од главних карактеристика. Друге иницијативе као нпр Пројецт Маинлине за Андроид 10 имају за циљ да убрзају безбедносна ажурирања како би Андроид уређаји били безбеднији. Гоогле је такође био марљив и тачан са безбедносним закрпама, и док су ови напори сами по себи хвале вредни, увек ће остати простора за експлоатације и рањивости у ОС-у као што је Андроид. Како се испоставило, наводно је откривено да су нападачи активно искоришћавали рањивост нултог дана у Андроиду што им омогућава да преузму потпуну контролу над одређеним телефонима од Гугла, Хуавеја, Ксиаомија, Самсунга и других.

Гоогле'с Пројекат Зеро тим има откривене информације о Андроид експлоатацији нултог дана, чија се активна употреба приписује НСО група, иако су представници НСО-а негирали употребу истих до АрсТецхница. Овај експлоат је ескалација привилегија језгра која користи а употреба после-слободна рањивост, омогућавајући нападачу да у потпуности компромитује рањиви уређај и искорени га. Пошто је експлоатацији могуће приступити и из Цхроме сандбок-а, може се испоручити и путем веба када се једном појави је упарен са експлоатацијом која циља на рањивост у коду у Цхроме-у који се користи за приказивање садржаја.

Једноставније речено, нападач може инсталирати злонамерну апликацију на погођеним уређајима и добити роот без знања корисника, а као што сви знамо, пут се након тога потпуно отвара. А пошто се може повезати са другим експлоатацијом у Цхроме претраживачу, нападач такође може да испоручи злонамерне апликације преко веб претраживача, уклањајући потребу за физичким приступом уређај. Ако вам ово звучи озбиљно, онда је то зато што свакако јесте – рањивост је оцењена као „висока озбиљност“ на Андроид-у. Што је још горе, овај експлоат захтева мало или нимало прилагођавања по уређају, а истраживачи у Пројецт Зеро такође имају доказ да се експлоатација користи у дивљини.

Рањивост је очигледно закрпљена у децембру 2017. године у Линук Кернел 4.14 ЛТС издање али без ЦВЕ-а за праћење. Исправка је затим уграђена у верзије 3.18, 4.4, и 4.9 Андроид кернела. Међутим, исправка није ушла у Андроид безбедносна ажурирања, остављајући неколико уређаја рањивим на ову грешку која се сада прати као ЦВЕ-2019-2215.

„Непотпуна“ листа уређаја за које је утврђено да су погођени је следећа:

  • Гоогле Пикел
  • Гоогле Пикел КСЛ
  • Гоогле Пикел 2
  • Гоогле Пикел 2 КСЛ
  • Хуавеи П20
  • Ксиаоми Редми 5А
  • Ксиаоми Редми Ноте 5
  • Ксиаоми Ми А1
  • Оппо А3
  • Мото З3
  • ЛГ телефони на Андроид Орео
  • Самсунг Галаки С7
  • Самсунг Галаки С8
  • Самсунг Галаки С9

Међутим, као што је поменуто, ово није потпуна листа, што значи да је вероватно и неколико других уређаја су погођени овом рањивошћу упркос томе што су Андроид безбедносна ажурирања била нова као она из септембра 2019. Каже се да су Гоогле Пикел 3 и Пикел 3 КСЛ и Гоогле Пикел 3а и Пикел 3а КСЛ безбедни од ове рањивости. Погођени Пикел уређаји ће имати закрпљену рањивост у предстојећем безбедносном ажурирању за Андроид у октобру 2019, које би требало да буде објављено за дан или два. Закрпа је стављена на располагање Андроид партнерима „како би се осигурало да је Андроид екосистем заштићен од проблема“, али с обзиром на то колико су одређени ОЕМ произвођачи непажљиви и ноншалантни у вези са ажурирањима, не бисмо задржавали дах када бисмо добили исправку на време манир.

Истраживачки тим Пројецт Зеро је поделио локалну експлоатацију доказа о концепту како би показао како се ова грешка може користити за добијање произвољног читања/писања кернела када се покреће локално.

Истраживачки тим Пројецт Зеро обећао је да ће дати детаљније објашњење грешке и методологије за њено идентификовање у будућем блог посту. АрсТецхница сматра да су изузетно мале шансе да буду искоришћени тако скупим и циљаним нападима као што је овај; и да корисници и даље треба да одустану од инсталирања небитних апликација и користе прегледач који није Цхроме док се закрпа не инсталира. По нашем мишљењу, додали бисмо да би такође било паметно да потражите безбедносну закрпу за октобар 2019. за свој уређај и да је инсталирате што је пре могуће.

Извор: Пројекат Зеро

Прича преко: АрсТецхница


Ажурирање: Рањивост Андроида Зеро-даи је закрпљена безбедносним ажурирањем из октобра 2019

ЦВЕ-2019-2215 који се односи на горе поменуту рањивост ескалације привилегија кернела је закрпљен са Безбедносна закрпа за октобар 2019, посебно са нивоом безбедносне закрпе 2019-10-06, као што је обећано. Ако је безбедносно ажурирање доступно за ваш уређај, топло препоручујемо да га инсталирате што пре.

Извор: Андроид безбедносни билтен

преко: Твиттер: @маддиестоне