ช่องโหว่หลักของเคอร์เนล Linux ส่งผลต่อ Pixel 6, Galaxy S22 และอื่นๆ

click fraud protection

นักวิจัยด้านความปลอดภัยพบช่องโหว่ด้านความปลอดภัยแบบ Zero-day ในเคอร์เนล Linux ที่ทำให้ Google Pixel 6 และโทรศัพท์อื่นๆ เสียหาย

ความปลอดภัยของ Android มีการพัฒนาไปมากในช่วงไม่กี่ปีที่ผ่านมา การสนับสนุนแพทช์รักษาความปลอดภัยรายเดือนได้ป้องกันภัยคุกคามหลายร้อยรายการ ในขณะที่ Google Play Protect อยู่ที่นั่นเพื่อสกัดกั้นมัลแวร์จาก Play Store อย่างไรก็ตาม ยังมีบางกรณีที่ผู้กระทำความผิดสามารถใช้ประโยชน์จากช่องโหว่ที่ซ่อนอยู่ภายในโค้ดของ Android เพื่อจุดประสงค์ที่ชั่วร้าย Zhenpeng Lin นักวิจัยด้านความปลอดภัยและนักศึกษาปริญญาเอกจากมหาวิทยาลัย Northwestern เพิ่งค้นพบช่องโหว่ดังกล่าวใน Google Pixel 6 และคุณอาจมีความเสี่ยงแม้ว่าจะติดตั้งเวอร์ชันล่าสุดแล้วก็ตาม อัปเดตความปลอดภัยเดือนกรกฎาคม 2022.

ช่องโหว่ดังกล่าวส่งผลกระทบต่อส่วนเคอร์เนลของ Android ทำให้ผู้โจมตีสามารถเข้าถึงการอ่านและเขียนโดยพลการ สิทธิ์รูท และสิทธิ์ในการปิดการใช้งาน SELinux ด้วยการเพิ่มระดับสิทธิพิเศษนี้ ผู้ประสงค์ร้ายอาจยุ่งเกี่ยวกับระบบปฏิบัติการ จัดการรูทีนการรักษาความปลอดภัยในตัว และทำอันตรายอีกมากมาย

ในขณะที่ Lin สาธิตการใช้ประโยชน์บน Google Pixel 6 อุปกรณ์ Android รุ่นปัจจุบันจำนวนหนึ่งก็เป็นเช่นนั้น อ่อนแอต่อภัยคุกคามแบบซีโรเดย์นี้ รวมถึง Google Pixel 6 Pro และ Samsung Galaxy S22 ตระกูล. ที่จริงแล้วความอ่อนแอนั้น

ส่งผลต่ออุปกรณ์ Android ทุกเครื่องที่ใช้เคอร์เนล Linux เวอร์ชัน 5.10. เคอร์เนล Linux ปกติก็ได้รับผลกระทบเช่นกัน ตามข้อมูลของ Lin

โดยเฉพาะอย่างยิ่งรายละเอียดที่ชัดเจนของช่องโหว่ยังไม่ได้รับการเปิดเผยต่อสาธารณะ อย่างไรก็ตาม Lin มีกำหนดปรากฏตัวใน Black Hat USA 2022 พร้อมด้วยนักวิจัยอีกสองคนชื่อ Yuhang Wu และ Xinyu Xing ตามการนำเสนอโดยย่อ -- "ข้อควรระวัง: วิธีการแสวงหาผลประโยชน์แบบใหม่! ไม่มี Pipe แต่น่ารังเกียจพอ ๆ กับ Dirty Pipe" -- เวกเตอร์การโจมตีโดยพื้นฐานแล้วเป็นเวอร์ชันทั่วไป แต่ทรงพลังกว่าของเวอร์ชันที่น่าอับอาย ช่องโหว่ของ Dirty Pipe. นอกจากนี้ยังสามารถขยายเพื่อให้ได้คอนเทนเนอร์ Escape บน Linux ได้เช่นกัน

แม้ว่า Google จะได้รับแจ้งแล้ว แต่เรายังไม่เห็นการอ้างอิง CVE สาธารณะเกี่ยวกับช่องโหว่ดังกล่าว ที่ให้ไว้ แพตช์การรักษาความปลอดภัยของ Google ทำงานอย่างไรเราอาจไม่เห็นปัญหานี้ได้รับการแก้ไขจนกว่าแพตช์เดือนกันยายนจะเผยแพร่ ข่าวดีก็คือว่าไม่ใช่ RCE (การเรียกใช้โค้ดจากระยะไกล) ที่สามารถนำไปใช้ประโยชน์ได้โดยไม่ต้องโต้ตอบกับผู้ใช้ ในความเห็นของเรา อาจเป็นการสมควรที่จะระงับการติดตั้งแอปแบบสุ่มจากแหล่งที่ไม่น่าเชื่อถือจนกว่าจะติดตั้งแพตช์แล้ว


แหล่งที่มา:เจิ้นเผิง หลิน ที่ทวิตเตอร์, หมวกสีดำ

ทาง:มิชาล ราห์มาน