Что еще? Также было обнаружено, что уязвимость Android, связанная с нулевым днем, в дикой природе эксплуатируется израильской компанией-поставщиком видеонаблюдения NSO Group - печально известной тем, что она продаёт эксплойты нулевого дня правительствам - или одному из своих клиентов, чтобы получить контроль над устройствами Android своих целевых устройств.
Раскрытая исследователем Project Zero Мэдди Стоуном, детали и проверочный образец уязвимости безопасности высокого уровня, отслеживаемой как CVE-2019-2215, были обнародованы сегодня - всего через семь дней после сообщения об этом в систему безопасности Android. команда.
Нулевой день - это уязвимость, связанная с использованием после освобождения, в драйвере связывателя ядра Android, которая позволяет локальному привилегированному злоумышленнику или приложению повысить свои привилегии, чтобы получить root-доступ к уязвимому устройству и потенциально получить полный удаленный контроль над устройством.
Уязвимые устройства Android
Уязвимость существует в версиях ядра Android, выпущенных до апреля прошлого года, патч для которых был включен в ядро 4.14 LTS Linux, выпущенное в декабре 2017 года, но было включено только в версии ядра AOSP Android 3.18, 4.4 и 4.9.
Поэтому большинство устройств Android, производимых и продаваемых большинством производителей с непатентованным ядром, по-прежнему уязвимы к этой уязвимости даже после последних обновлений Android, включая популярные модели смартфонов, перечисленные ниже:
- Пиксель 1
- Пиксель 1 XL
- Пиксель 2
- Pixel 2 XL
- Huawei P20
- Xiaomi Redmi 5A
- Xiaomi Redmi Note 5
- Xiaomi A1
- Оппо А3
- Мото Z3
- Телефоны Oreo LG
- Samsung S7
- Samsung S8
- Samsung S9
Следует отметить, что устройства Pixel 3, 3 XL и 3a, работающие с новейшими ядрами Android, не подвержены этой проблеме.
Ошибка Android может быть использована удаленно
По словам исследователя, поскольку проблема «доступна изнутри песочницы Chrome», уязвимость ядра «нулевого дня» в ядре Android также можно использовать удаленно, объединив ее с отдельным недостатком рендеринга Chrome.
«Эта ошибка является уязвимостью, связанной с локальным повышением привилегий, которая допускает полный взлом уязвимого устройства. Если эксплойт доставляется через Интернет, его необходимо связать только с эксплойтом рендерера, поскольку эта уязвимость доступна через песочницу». Стоун говорит в блоге Chromium.
«Я приложил локальное доказательство концепции эксплойта, чтобы продемонстрировать, как эту ошибку можно использовать для получения произвольного чтения / записи в ядре при локальном запуске. Для использования CVE-2019-2215 требуется только выполнение кода ненадежного приложения. Мы также приложили скриншот (success.png) POC, работающего на Pixel 2, на котором работает Android 10 с уровнем исправлений безопасности, сентябрь 2019 года ».
Скоро появятся патчи
Хотя Google выпустит патч для этой уязвимости в своем октябрьском бюллетене по безопасности Android в ближайшие дни, а также уведомит OEM-производителей, большинство уязвимых устройств вряд ли получат патч немедленно, в отличие от Google Pixel 1 и 2.
«Эта проблема оценена как высокая серьезность на Android и сама по себе требует установки вредоносного приложения для потенциальной эксплуатации. Любые другие векторы, такие как через веб-браузер, требуют цепочки с дополнительным эксплойтом», - говорится в заявлении группы безопасности Android.
«Мы уведомили партнеров Android, и патч доступен на Android Common Kernel. Устройства Pixel 3 и 3a не уязвимы, в то время как устройства Pixel 1 и 2 будут получать обновления для этой проблемы в рамках октябрьского обновления».
Подразделение Google Project Zero обычно предоставляет разработчикам программного обеспечения 90-дневный срок, чтобы устранить проблему в их уязвимых продуктах, прежде чем публиковать подробности и уязвимости PoC, но в случае активных эксплойтов команда публикуется после семи дней личных сообщений.
Что вы берете? Хотя эта уязвимость является серьезной и может использоваться для получения корневого доступа к устройству Android, пользователям не нужно сильно беспокоиться, поскольку использование таких проблем в основном ограничивается целевыми сценариями атак.
Тем не менее, всегда полезно избегать загрузки и установки приложений из сторонних магазинов приложений и любых ненужных приложений, даже из магазина Google Play.