Ievainojamība, kas iepriekšējās Android versijās ir novērsta kopš pagājušā gada sākuma ir atjaunojies, jo nesen sMēs atklājām, ka uzbrucēji aktīvi izmanto nulles dienas ievainojamību Android ierīcē ļauj pilnībā kontrolēt dažādus tālruņu modeļus, ieskaitot 4 modeļus Google Pixel, Huawei, Xiaomi ierīces, Samsung un citus, sacīja Google Zero Project Research Group dalībnieks.
Neaizsargātība Android ierīcē ir novērtēts kā "ļoti smags" Sliktākais ir tas, ka, lai pilnībā sakņotu neaizsargātos tālruņus, izmantošanai ir nepieciešama maza pielāgošana. Ziņojumā no Google izpētes grupas tika norādīts, ka pagājušajā nedēļā atklāto kļūdu aktīvi izmantoja NSO grupa vai kāds no tās klientiem.
Tomēr grupas pārstāvji atteicās no jebkādas atbildības izmantojot kļūdu. NSO grupa ir izmantošanas un spiegprogrammatūru izstrādātājs, kas pārdod dažādas valdības struktūras.
E-pastā NSO grupas pārstāvji pēc ekspluatācijas atklāšanas rakstīja:
“NSO nav pārdevusi un nekad nepārdos ekspluatācijas vai ievainojamības. Šim varoņdarbam nav nekāda sakara ar NSO; mūsu darbs ir vērsts uz tādu produktu izstrādi, kas izstrādāti, lai palīdzētu izlūkdienestiem un tiesībaizsardzības aģentūrām glābt dzīvības ”.
Izraēlā bāzēto grupu, kas specializējusies tehniskā palīdzībā valdībām mobilo termināļu izspiegošanā un «digitālo ieroču» izstrādē, kā tādu ilustrēja pētnieki no Universitātes Citizen Lab pētnieku 2016. un 2017. gadā. no Toronto - uzlabotas mobilās spiegu programmatūras, kuru viņš izstrādāja un dēvēja par Pegasus
Google ir arī uzcītīgi un savlaicīgi izmantojis drošības ielāpus (Vēl pagājušajā mēnesī Google izlaida drošības ielāpus Google Pixel tālruņiem un daudziem citiem tālruņiem.) Bet tas viss neaizkavēja jaunas Android ievainojamības.
Šī izmantošana ir kodola privilēģiju eskalācija izmantojot ievainojamību, kuru ļauj uzbrucējam pilnībā apdraudēt neaizsargātu ierīci un to sakņot. Tā kā izmantojumam var piekļūt arī no Chrome smilškastes, to var piegādāt arī tīmeklī, kad tas tiek apvienots ar izmantojumu, kas norāda uz ievainojamību Chrome kodā, kas tiek izmantots satura renderēšanai.
Šī ievainojamība domājams, ka tas tiks labots 2018. gada sākumā Linux Kernel LTS 4.14 versijā bet nav CVE izsekošanas. Labojums ir iestrādāts Android kodola 3.18, 4.4 un 4.9 versijās. Tomēr risinājums nesasniedza sekojošos Android drošības atjauninājumus, atstājot vairākas ierīces neaizsargātas pret šo trūkumu, kas tagad tiek izsekots kā CVE-2019-2215.
Projekta Zero dalībniece Medija Stouna savā ziņojumā sacīja, ka "kļūda ir ievainojamība, kas palielina vietējās privilēģijas un ļauj pilnībā kompromitēt neaizsargātu ierīci".
Tas ir, uzbrucējs skartajās ierīcēs var instalēt ļaunprātīgu lietojumprogrammu un sasniegt sakni bez lietotāja ziņas, lai jūs varētu pilnībā kontrolēt ierīci. Tā kā pārlūkā Chrome to var apvienot ar citu izmantojumu, uzbrucējs var arī piegādāt ļaunprātīgu lietojumprogrammu, izmantojot tīmekļa pārlūku, novēršot nepieciešamību pēc fiziskas piekļuves ierīcei.
Ierīču “nepilnīgs” saraksts, ko Google pētījumu grupa ir publicējusi kā ietekmētās ierīces, ir:
- pikseļu 1
- Piksele 1 XL
- pikseļu 2
- Piksele 2 XL
- Huawei P20
- Xiaomi Redmi 5A
- Xiaomi Redmi piezīme 5
- Xiaomi A1
- Oppo A3
- Moto Z3
- LG tālruņi
- samsung S7
- samsung S8
- samsung S9
Pētījuma grupa Project Zero dalījās ar koncepcijas izmantošanas vietējo pierādījumu, lai parādītu, kā šo kļūdu var izmantot, lai vietējā izpildes laikā patvaļīgi iegūtu kodola lasīšanu / rakstīšanu.
Tomēr cits Google Zero Project komandas loceklis teica, ka ievainojamība tiks novērsta jau oktobra Android drošības atjauninājumā, kas, iespējams, būs pieejams tuvāko dienu laikā.