En säkerhetsforskare har hittat en noll-dagars säkerhetsrisk i Linux-kärnan som äventyrar Google Pixel 6 och andra telefoner.
Android-säkerhet har kommit långt de senaste åren. Främjande av månatliga säkerhetskorrigeringar har hållit hundratals hot på avstånd, medan Google Play Protect är där för att förhindra skadlig programvara från Play Butik. Det finns dock fortfarande tillfällen där oseriösa aktörer kan utnyttja sårbarheter som är gömda i Androids kod för otrevliga syften. Zhenpeng Lin, en säkerhetsforskare och doktorand vid Northwestern University, upptäckte nyligen en sådan sårbarhet på Google Pixel 6, och du kan vara i riskzonen även efter att ha installerat den senaste Säkerhetsuppdatering juli 2022.
Sårbarheten i fråga påverkar kärndelen av Android, vilket gör att angriparen kan få godtycklig läs- och skrivåtkomst, rotbehörighet och behörighet att inaktivera SELinux. Med den här typen av privilegieupptrappning kan en illvillig aktör manipulera operativsystemet, manipulera inbyggda säkerhetsrutiner och göra mycket mer skada.
Medan Lin demonstrerade utnyttjandet på Google Pixel 6, är en handfull Android-enheter av nuvarande generation det mottaglig för detta särskilda nolldagshot, inklusive Google Pixel 6 Pro och Samsung Galaxy S22 familj. Faktum är att sårbarheten påverkar alla Android-enheter som kör Linux-kärnversion 5.10. Den vanliga Linux-kärnan påverkas också, enligt Lin.
Anmärkningsvärt är att de exakta detaljerna om sårbarheten inte har offentliggjorts. Lin kommer dock att dyka upp i Black Hat USA 2022 tillsammans med två andra forskare vid namn Yuhang Wu och Xinyu Xing. Enligt sammanfattningen av deras presentation - "Försiktigt: En ny exploateringsmetod! No Pipe but as Nasty as Dirty Pipe" -- attackvektorn är i huvudsak en generaliserad, men ändå kraftfullare version av den ökända Dirty Pipe sårbarhet. Dessutom kan den utökas för att uppnå container escape på Linux också.
Även om Google redan har informerats, har vi ännu inte sett någon offentlig CVE-referens för sårbarheten. Given hur Googles säkerhetskorrigeringar fungerar, vi kanske inte ser det här problemet åtgärdat förrän September-patchen rullas ut. Den goda nyheten är att det inte är en RCE (remote code execution) som kan utnyttjas utan användarinteraktion. Enligt vår åsikt kan det vara vettigt att vänta med att installera slumpmässiga appar från icke-pålitliga källor tills efter att patchen har installerats.
Källa:Zhenpeng Lin på Twitter, Svart hatt
Via:Mishaal Rahman