Основна вразливість ядра Linux впливає на Pixel 6, Galaxy S22 та інші

Дослідник безпеки виявив уразливість системи безпеки нульового дня в ядрі Linux, яка компрометує Google Pixel 6 та інші телефони.

За останні роки безпека Android пройшла довгий шлях. Стимулювання щомісячних патчів безпеки утримало сотні загроз, а Google Play Protect блокує зловмисне програмне забезпечення в Play Store. Однак все ще є випадки, коли зловмисники можуть використовувати вразливості, приховані в коді Android, для негідних цілей. Zhenpeng Lin, дослідник безпеки та аспірант Північно-західного університету, нещодавно виявив таку вразливість у Google Pixel 6, і ви можете бути під загрозою навіть після встановлення останньої версії. Оновлення безпеки за липень 2022 р.

Уразливість, про яку йде мова, впливає на частину ядра Android, дозволяючи зловмиснику отримати довільний доступ для читання та запису, привілеї root і повноваження відключати SELinux. Завдяки такому підвищенню привілеїв зловмисник може втручатися в операційну систему, маніпулювати вбудованими процедурами безпеки та завдати значно більше шкоди.

У той час як Лін продемонстрував експлойт на Google Pixel 6, кілька пристроїв Android поточного покоління є такими чутливі до цієї конкретної загрози нульового дня, включно з Google Pixel 6 Pro і Samsung Galaxy S22 родина. Насправді вразливість впливає на всі пристрої Android з ядром Linux версії 5.10. За словами Ліна, це також впливає на звичайне ядро ​​Linux.

Примітно, що точні деталі вразливості не були оприлюднені. Однак Лін має з’явитися в Black Hat USA 2022 разом із двома іншими дослідниками на ім’я Юхан Ву та Сінью Сін. Відповідно до короткого змісту їхньої презентації — «Обережно: новий метод експлуатації! No Pipe but as Nasty as Dirty Pipe" - вектор атаки по суті є узагальненою, але більш потужною версією сумнозвісної Уразливість Dirty Pipe. Крім того, його можна розширити, щоб досягти виходу з контейнера в Linux.

Хоча Google уже поінформовано, ми ще не бачили жодних публічних посилань на CVE щодо вразливості. Дано як працюють патчі безпеки Google, ми можемо не побачити цю проблему, доки не буде випущено вересневий патч. Хороша новина полягає в тому, що це не RCE (віддалене виконання коду), яке можна використовувати без участі користувача. На нашу думку, має сенс відкласти встановлення довільних програм із ненадійних джерел до встановлення патча.


Джерело:Zhenpeng Lin у Twitter, Чорний капелюх

Через:Мішал Рахман