O vulnerabilitate zero-day despre care se credea că a fost remediată în Android reapare

android de zi zero

O vulnerabilitate care a fost remediată în versiunile anterioare de pe Android de la începutul anului trecut, a reapărut, deoarece recent sAm descoperit că atacatorii exploatau în mod activ o vulnerabilitate de zero zile pe Android asta vă permite să preluați controlul complet asupra diferitelor modele de telefoane, inclusiv 4 modele Google Pixel, Huawei, dispozitive Xiaomi, Samsung și altele, a declarat un membru al Google Zero Project Research Group.

Vulnerabilitate a fost evaluat drept „severitate ridicată” pe Android Ce este mai rău, exploatarea necesită personalizare puțin sau deloc pentru a rădăcina complet telefoanele vulnerabile. Un mesaj al grupului de cercetare Google a sugerat că eroarea, descoperită săptămâna trecută, a fost exploatată activ, fie de către grupul NSO, fie de unul dintre clienții săi.

Cu toate acestea, reprezentanții grupului au refuzat orice responsabilitate prin exploatarea erorii. NSO Group este un dezvoltator de spyware și exploatare care vinde către diverse entități guvernamentale.

Într-un e-mail, reprezentanții grupului NSO au scris după dezvăluirea exploatării:

„NSO nu a vândut și nu va vinde niciodată exploatări sau vulnerabilități. Această ispravă nu are nicio legătură cu NSO; munca noastră se concentrează pe dezvoltarea de produse concepute pentru a ajuta agențiile de informații și agențiile de aplicare a legii să salveze vieți.

Grupul, cu sediul în Israel și specializat în asistență tehnică pentru guverne pentru spionajul terminalelor mobile și dezvoltarea „armelor digitale”, a fost ilustrat ca atare cu descoperirea din 2016 și 2017, de către cercetătorii de la Citizen Lab de la Universitate din Toronto, un software avansat de spionaj mobil care a dezvoltat și a numit Pegasus.

Google a fost, de asemenea, sârguincios și în timp util cu patch-uri de securitate (De curând, luna trecută, Google a lansat patch-uri de securitate pentru telefoanele Google Pixel și pentru multe alte telefoane.) Dar toate acestea nu au împiedicat noi vulnerabilități în Android.

Acest exploit este o creștere a privilegiilor kernelului care utilizează o vulnerabilitate, care permite atacatorului să compromită pe deplin un dispozitiv vulnerabil și să-l rădăcină. Deoarece exploit-ul poate fi accesat și din sandbox-ul Chrome, acesta poate fi livrat și prin web odată ce este combinat cu un exploit care vizează o vulnerabilitate din codul Chrome care este utilizat pentru redarea conținutului.

Această vulnerabilitate se crede a fi remediat la începutul anului 2018 în Linux Kernel LTS versiunea 4.14 dar fără urmărirea CVE. Remedierea a fost încorporată în versiunile de kernel Android 3.18, 4.4 și 4.9. Cu toate acestea, soluția nu a ajuns la actualizările de securitate Android care au urmat, lăsând mai multe dispozitive vulnerabile la acest defect, care este acum urmărit ca CVE-2019-2215.

Maddie Stone, membru al Proiectului Zero, a spus într-un mesaj că „bug-ul este o vulnerabilitate care crește privilegiile locale și permite un compromis complet al unui dispozitiv vulnerabil”.

Adică un atacator poate instala o aplicație rău intenționată pe dispozitivele afectate și ajunge la rădăcină fără știrea utilizatorului, astfel încât să puteți avea controlul deplin al dispozitivului. Și din moment ce poate fi combinat cu un alt exploit în browserul Chrome, atacatorul poate livra și aplicația rău intenționată prin browserul web, eliminând necesitatea accesului fizic la dispozitiv.

Lista „neexhaustivă” a dispozitivelor pe care grupul de cercetare Google le-a publicat ca dispozitive afectate este:

  • Pixel 1
  • Pixel 1 XL
  • Pixel 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Notă 5
  • Xiaomi A1
  • OPPO A3
  • Moto Z3
  • Telefoane LG
  • Samsung S7
  • Samsung S8
  • Samsung S9

Echipa de cercetare Project Zero a împărtășit o dovadă locală de exploatare a conceptului pentru a demonstra modul în care această eroare poate fi utilizată pentru a obține citirea / scrierea arbitrară a nucleului în timpul execuției locale.

Cu toate acestea, un alt membru al echipei Google Zero Project a spus că vulnerabilitatea va fi deja remediată în actualizarea de securitate Android din octombrie, care va fi probabil disponibilă în următoarele câteva zile.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.