Найти тему

Новый 0-дневный недостаток, затрагивающий большинство телефонов Android, эксплуатируемых в дикой природе

Оглавление

 Еще один день, еще одно обнаружение критической незащищенной уязвимости нулевого дня, на этот раз в самой широко используемой мобильной операционной системе в мире, Android.
Еще один день, еще одно обнаружение критической незащищенной уязвимости нулевого дня, на этот раз в самой широко используемой мобильной операционной системе в мире, Android.

Что еще? Также было обнаружено, что уязвимость Android, связанная с нулевым днем, в дикой природе эксплуатируется израильской компанией-поставщиком видеонаблюдения NSO Group - печально известной тем, что она продаёт эксплойты нулевого дня правительствам - или одному из своих клиентов, чтобы получить контроль над устройствами Android своих целевых устройств.

Раскрытая исследователем Project Zero Мэдди Стоуном, детали и проверочный образец уязвимости безопасности высокого уровня, отслеживаемой как CVE-2019-2215, были обнародованы сегодня - всего через семь дней после сообщения об этом в систему безопасности Android. команда.

Нулевой день - это уязвимость, связанная с использованием после освобождения, в драйвере связывателя ядра Android, которая позволяет локальному привилегированному злоумышленнику или приложению повысить свои привилегии, чтобы получить root-доступ к уязвимому устройству и потенциально получить полный удаленный контроль над устройством.

Уязвимые устройства Android

Уязвимость существует в версиях ядра Android, выпущенных до апреля прошлого года, патч для которых был включен в ядро ​​4.14 LTS Linux, выпущенное в декабре 2017 года, но было включено только в версии ядра AOSP Android 3.18, 4.4 и 4.9.

Поэтому большинство устройств Android, производимых и продаваемых большинством производителей с непатентованным ядром, по-прежнему уязвимы к этой уязвимости даже после последних обновлений Android, включая популярные модели смартфонов, перечисленные ниже:

  • Пиксель 1
  • Пиксель 1 XL
  • Пиксель 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Оппо А3
  • Мото Z3
  • Телефоны Oreo LG
  • Samsung S7
  • Samsung S8
  • Samsung S9

Следует отметить, что устройства Pixel 3, 3 XL и 3a, работающие с новейшими ядрами Android, не подвержены этой проблеме.

Ошибка Android может быть использована удаленно

По словам исследователя, поскольку проблема «доступна изнутри песочницы Chrome», уязвимость ядра «нулевого дня» в ядре Android также можно использовать удаленно, объединив ее с отдельным недостатком рендеринга Chrome.

«Эта ошибка является уязвимостью, связанной с локальным повышением привилегий, которая допускает полный взлом уязвимого устройства. Если эксплойт доставляется через Интернет, его необходимо связать только с эксплойтом рендерера, поскольку эта уязвимость доступна через песочницу». Стоун говорит в блоге Chromium.

«Я приложил локальное доказательство концепции эксплойта, чтобы продемонстрировать, как эту ошибку можно использовать для получения произвольного чтения / записи в ядре при локальном запуске. Для использования CVE-2019-2215 требуется только выполнение кода ненадежного приложения. Мы также приложили скриншот (success.png) POC, работающего на Pixel 2, на котором работает Android 10 с уровнем исправлений безопасности, сентябрь 2019 года ».

Скоро появятся патчи

Хотя Google выпустит патч для этой уязвимости в своем октябрьском бюллетене по безопасности Android в ближайшие дни, а также уведомит OEM-производителей, большинство уязвимых устройств вряд ли получат патч немедленно, в отличие от Google Pixel 1 и 2.

«Эта проблема оценена как высокая серьезность на Android и сама по себе требует установки вредоносного приложения для потенциальной эксплуатации. Любые другие векторы, такие как через веб-браузер, требуют цепочки с дополнительным эксплойтом», - говорится в заявлении группы безопасности Android.
«Мы уведомили партнеров Android, и патч доступен на Android Common Kernel. Устройства Pixel 3 и 3a не уязвимы, в то время как устройства Pixel 1 и 2 будут получать обновления для этой проблемы в рамках октябрьского обновления».

Подразделение Google Project Zero обычно предоставляет разработчикам программного обеспечения 90-дневный срок, чтобы устранить проблему в их уязвимых продуктах, прежде чем публиковать подробности и уязвимости PoC, но в случае активных эксплойтов команда публикуется после семи дней личных сообщений.
Что вы берете? Хотя эта уязвимость является серьезной и может использоваться для получения корневого доступа к устройству Android, пользователям не нужно сильно беспокоиться, поскольку использование таких проблем в основном ограничивается целевыми сценариями атак.

Тем не менее, всегда полезно избегать загрузки и установки приложений из сторонних магазинов приложений и любых ненужных приложений, даже из магазина Google Play.