Ranjivost nula dana za koju se vjerovalo da je ispravljena u Androidovim površinama

nulti dan android

Ranjivost koja je ispravljena u prethodnim verzijama na Androidu od početka prošle godine, se ponovno pojavio, jer nedavno sOtkrili smo da napadači aktivno iskorištavaju ranjivost nula dana na Androidu to omogućuje vam potpunu kontrolu nad različitim modelima telefona, uključujući 4 modela Google Pixel, Huawei, Xiaomi uređaje, Samsung i druge, rekao je član Google Zero Project Research Group.

Ranjivost je ocijenjen kao "ozbiljan" na Androidu Što je još gore, exploit ne zahtijeva malo ili nimalo prilagodbi za potpuno korijenje ranjivih telefona. Poruka Googleove istraživačke grupe sugerirala je da je grešku, otkrivenu prošli tjedan, aktivno iskorištavala NSO grupa ili jedan od njezinih klijenata.

Međutim, predstavnici skupine odbili su bilo kakvu odgovornost iskorištavanjem pogreške. NSO Group je programer za eksploataciju i špijunski softver koji prodaje raznim državnim tijelima.

U e-poruci, predstavnici NSO grupe napisali su nakon otkrivanja eksploatacije:

“NSO nije prodavao i nikada neće prodavati eksploatacije ili ranjivosti. Ovaj podvig nema nikakve veze s NSO-om; naš se rad fokusira na razvoj proizvoda dizajniranih da pomognu obavještajnim agencijama i agencijama za provođenje zakona da spasu živote.

Skupinu sa sjedištem u Izraelu, specijaliziranu za tehničku pomoć vladama u špijunaži mobilnih terminala i razvoju «digitalnog oružja», otkrili su 2016. i 2017. istraživači iz Laboratorija za građane Sveučilišta iz Toronta, napredni mobilni špijunski softver koji je razvio i nazvao Pegaz.

Google je također bio marljiv i pravovremen sa sigurnosnim zakrpama (Još prošlog mjeseca Google je objavio sigurnosne zakrpe za Google Pixel telefone i mnoge druge telefone.) No, sve to nije spriječilo nove ranjivosti u Androidu.

Ovo iskorištavanje je eskalacija privilegija kernela koji koriste ranjivost, koja omogućuje napadaču da u potpunosti ugrozi ranjivi uređaj i iskorijeni ga. Budući da se eksploataciji može pristupiti i iz Chromeovog pješčanika, može se isporučiti i putem weba kada se kombinira s exploitom koji ukazuje na ranjivost u Chromeovom kodu koji se koristi za generiranje sadržaja.

Ova ranjivost za koji se vjeruje da je popravljen početkom 2018. u Linux Kernel LTS verziji 4.14 ali nema CVE praćenja. Ispravka je ugrađena u verzije jezgre Androida 3.18, 4.4 i 4.9. Međutim, rješenje se nije našlo na sigurnosnim ažuriranjima Androida koja su uslijedila, a nekoliko uređaja ostalo je ranjivo na ovu manu koja se sada prati kao CVE-2019-2215.

Maddie Stone, članica Project Zeroa, rekla je u poruci da je "bug ranjivost koja povećava lokalne privilegije i omogućuje potpuni kompromis ranjivog uređaja."

To jest, napadač može instalirati zlonamjernu aplikaciju na pogođene uređaje i doći do korijena bez korisnikova znanja, tako da možete imati potpunu kontrolu nad uređajem. A budući da se može kombinirati s drugim iskorištavanjem u pregledniku Chrome, napadač također može isporučiti zlonamjernu aplikaciju putem web preglednika, uklanjajući potrebu za fizičkim pristupom uređaju.

"Neiscrpan" popis uređaja koje je Googleova istraživačka grupa objavila kao pogođene uređaje je:

  • piksela 1
  • Pixel 1 XL
  • piksela 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Napomena 5
  • xiaomi a1
  • OPPO A3
  • Moto Z3
  • LG telefoni
  • Samsung S7
  • Samsung S8
  • Samsung S9

Istraživački tim Project Zero podijelio je lokalni dokaz iskorištavanja koncepta kako bi demonstrirao kako se ova greška može koristiti za proizvoljno čitanje / pisanje jezgre tijekom lokalnog izvršavanja.

Međutim, drugi član Googleovog tima Zero Project rekao je da će ranjivost već biti otklonjena u sigurnosnom ažuriranju Androida iz listopada, koje će vjerojatno biti dostupno u sljedećih nekoliko dana.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.