Nulles dienas ievainojamība, kas, domājams, tika novērsta Android ierīcē, atkal parādās

nulles dienas android

Ievainojamība, kas iepriekšējās Android versijās ir novērsta kopš pagājušā gada sākuma ir atjaunojies, jo nesen sMēs atklājām, ka uzbrucēji aktīvi izmanto nulles dienas ievainojamību Android ierīcē ļauj pilnībā kontrolēt dažādus tālruņu modeļus, ieskaitot 4 modeļus Google Pixel, Huawei, Xiaomi ierīces, Samsung un citus, sacīja Google Zero Project Research Group dalībnieks.

Neaizsargātība Android ierīcē ir novērtēts kā "ļoti smags" Sliktākais ir tas, ka, lai pilnībā sakņotu neaizsargātos tālruņus, izmantošanai ir nepieciešama maza pielāgošana. Ziņojumā no Google izpētes grupas tika norādīts, ka pagājušajā nedēļā atklāto kļūdu aktīvi izmantoja NSO grupa vai kāds no tās klientiem.

Tomēr grupas pārstāvji atteicās no jebkādas atbildības izmantojot kļūdu. NSO grupa ir izmantošanas un spiegprogrammatūru izstrādātājs, kas pārdod dažādas valdības struktūras.

E-pastā NSO grupas pārstāvji pēc ekspluatācijas atklāšanas rakstīja:

“NSO nav pārdevusi un nekad nepārdos ekspluatācijas vai ievainojamības. Šim varoņdarbam nav nekāda sakara ar NSO; mūsu darbs ir vērsts uz tādu produktu izstrādi, kas izstrādāti, lai palīdzētu izlūkdienestiem un tiesībaizsardzības aģentūrām glābt dzīvības ”.

Izraēlā bāzēto grupu, kas specializējusies tehniskā palīdzībā valdībām mobilo termināļu izspiegošanā un «digitālo ieroču» izstrādē, kā tādu ilustrēja pētnieki no Universitātes Citizen Lab pētnieku 2016. un 2017. gadā. no Toronto - uzlabotas mobilās spiegu programmatūras, kuru viņš izstrādāja un dēvēja par Pegasus

Google ir arī uzcītīgi un savlaicīgi izmantojis drošības ielāpus (Vēl pagājušajā mēnesī Google izlaida drošības ielāpus Google Pixel tālruņiem un daudziem citiem tālruņiem.) Bet tas viss neaizkavēja jaunas Android ievainojamības.

Šī izmantošana ir kodola privilēģiju eskalācija izmantojot ievainojamību, kuru ļauj uzbrucējam pilnībā apdraudēt neaizsargātu ierīci un to sakņot. Tā kā izmantojumam var piekļūt arī no Chrome smilškastes, to var piegādāt arī tīmeklī, kad tas tiek apvienots ar izmantojumu, kas norāda uz ievainojamību Chrome kodā, kas tiek izmantots satura renderēšanai.

Šī ievainojamība domājams, ka tas tiks labots 2018. gada sākumā Linux Kernel LTS 4.14 versijā bet nav CVE izsekošanas. Labojums ir iestrādāts Android kodola 3.18, 4.4 un 4.9 versijās. Tomēr risinājums nesasniedza sekojošos Android drošības atjauninājumus, atstājot vairākas ierīces neaizsargātas pret šo trūkumu, kas tagad tiek izsekots kā CVE-2019-2215.

Projekta Zero dalībniece Medija Stouna savā ziņojumā sacīja, ka "kļūda ir ievainojamība, kas palielina vietējās privilēģijas un ļauj pilnībā kompromitēt neaizsargātu ierīci".

Tas ir, uzbrucējs skartajās ierīcēs var instalēt ļaunprātīgu lietojumprogrammu un sasniegt sakni bez lietotāja ziņas, lai jūs varētu pilnībā kontrolēt ierīci. Tā kā pārlūkā Chrome to var apvienot ar citu izmantojumu, uzbrucējs var arī piegādāt ļaunprātīgu lietojumprogrammu, izmantojot tīmekļa pārlūku, novēršot nepieciešamību pēc fiziskas piekļuves ierīcei.

Ierīču “nepilnīgs” saraksts, ko Google pētījumu grupa ir publicējusi kā ietekmētās ierīces, ir:

  • pikseļu 1
  • Piksele 1 XL
  • pikseļu 2
  • Piksele 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi piezīme 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • LG tālruņi
  • samsung S7
  • samsung S8
  • samsung S9

Pētījuma grupa Project Zero dalījās ar koncepcijas izmantošanas vietējo pierādījumu, lai parādītu, kā šo kļūdu var izmantot, lai vietējā izpildes laikā patvaļīgi iegūtu kodola lasīšanu / rakstīšanu.

Tomēr cits Google Zero Project komandas loceklis teica, ka ievainojamība tiks novērsta jau oktobra Android drošības atjauninājumā, kas, iespējams, būs pieejams tuvāko dienu laikā.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.