Nollan päivän haavoittuvuus, jonka uskottiin korjatun Androidissa, tulee esiin

nollapäivän Android

Haavoittuvuus, joka on korjattu Androidin aiemmissa versioissa viime vuoden alusta lähtien on palannut, koska äskettäin sHuomasimme, että hyökkääjät käyttivät aktiivisesti nollapäivän haavoittuvuutta Androidissa avulla voit hallita kaikkia puhelinmalleja täysin, mukaan lukien 4 mallia Google Pixel, Huawei, Xiaomi-laitteet, Samsung ja muut, kertoi Google Zero Project Research Groupin jäsen.

Haavoittuvuus on luokiteltu "erittäin vakavaksi" Androidissa Mikä pahempaa, hyödyntäminen vaatii vain vähän tai ei lainkaan räätälöintiä haavoittuvien puhelinten täydelliseksi juurtamiseksi. Googlen tutkimusryhmän viesti ehdotti, että viime viikolla löydettyä virhettä hyödynsi aktiivisesti joko NSO-ryhmä tai joku sen asiakkaista.

Ryhmän edustajat kuitenkin kieltäytyivät vastuusta hyödyntämällä virhettä. NSO Group on hyödyntämis- ja vakoiluohjelmakehittäjä, joka myy useita valtion yksiköitä.

NSO-ryhmän edustajat kirjoittivat sähköpostitse hyödyntämisen paljastamisen jälkeen:

”NSO ei ole myynyt eikä tule koskaan myymään hyväksikäyttöjä tai haavoittuvuuksia. Tällä featilla ei ole mitään tekemistä NSO: n kanssa; työmme keskittyy sellaisten tuotteiden kehittämiseen, jotka on suunniteltu auttamaan tiedustelupalveluja ja lainvalvontaviranomaisia ​​pelastamaan ihmishenkiä.

Israelissa toimivan ryhmän, joka on erikoistunut hallitusten tekniseen apuun matkaviestimien vakoilussa ja «digitaalisten aseiden» kehittämisessä, on havainnollistanut yliopiston Citizen Lab -tutkijoiden löytö vuosina 2016 ja 2017. Torontosta, edistyksellinen mobiili vakoojaohjelmisto, jonka hän kehitti ja kutsui Pegasukseksi.

Google on myös ollut ahkera ja ajankohtainen tietoturvakorjausten kanssa (Viime kuukaudessa Google julkaisi tietoturvakorjauksia Google Pixel -puhelimille ja monille muille puhelimille.) Mutta kaikki tämä ei estänyt uusia haavoittuvuuksia Androidissa.

Tämä hyödyntäminen on ytimen etuoikeuden laajentuminen käyttämällä haavoittuvuutta, joka antaa hyökkääjän vaarantaa haavoittuva laite kokonaan ja poistaa sen. Koska hyödyntämistä voidaan käyttää myös Chromen hiekkalaatikosta, se voidaan toimittaa myös verkon kautta, kun se on yhdistetty hyödyntämiseen, joka kohdistuu Chromen koodin heikkouteen, jota käytetään sisällön renderointiin.

Tämä haavoittuvuus uskotaan olevan korjattu vuoden 2018 alussa Linux Kernel LTS -versiossa 4.14 mutta ei CVE-seurantaa. Korjaus on sisällytetty Android-ytimen versioihin 3.18, 4.4 ja 4.9. Ratkaisu ei kuitenkaan päässyt seuraaviin Android-tietoturvapäivityksiin, joten useat laitteet ovat alttiita tälle virheelle, jota seurataan nyt nimellä CVE-2019-2215.

Project Zero -jäsen Maddie Stone sanoi viestissään, että "vika on haavoittuvuus, joka lisää paikallisia käyttöoikeuksia ja mahdollistaa haavoittuvan laitteen täydellisen vaarantumisen".

Toisin sanoen, hyökkääjä voi asentaa haitallisen sovelluksen kyseisiin laitteisiin ja saavuttaa juuren ilman käyttäjän tietämystä, joten voit hallita laitetta täysin. Ja koska se voidaan yhdistää toiseen hyödyntämiseen Chrome-selaimessa, hyökkääjä voi myös toimittaa haittaohjelman verkkoselaimen kautta, jolloin laitteeseen ei tarvitse fyysisesti päästä.

"Ei tyhjentävä" luettelo laitteista, jotka Google-tutkimusryhmä on julkaissut vaikuttavina laitteina, on:

  • pikselin 1
  • Pixel 1 XL
  • pikselin 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Huomaa 5
  • Xiaomi A1
  • oppo A3
  • Z3 moottoripyörä
  • LG-puhelimet
  • Samsung S7
  • Samsung S8
  • Samsung S9

Project Zero -tutkimusryhmä jakoi paikallisen todistuksen konseptin hyödyntämisestä osoittamaan, kuinka tätä virhettä voidaan käyttää mielivaltaisen ytimen lukemiseen / kirjoittamiseen paikallisen suorituksen aikana.

Toinen Googlen Zero Project -tiimin jäsen sanoi kuitenkin, että heikkous korjataan jo lokakuun Android-tietoturvapäivityksessä, joka on todennäköisesti saatavilla lähipäivinä.


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.