Уязвимость нулевого дня, которая, как считалось, была исправлена ​​в обновлениях Android.

нулевой день андроид

Уязвимость, которая была исправлена ​​в предыдущих версиях Android. с начала прошлого года, всплыл на поверхность, потому что недавно se обнаружил, что злоумышленники активно использовали уязвимость нулевого дня. на Android, что позволяет полностью контролировать различные модели телефонов, В том числе 4 модели Google Pixel, Huawei, устройства Xiaomi, Samsung и другие, сказал член исследовательской группы Google Zero Project.

Уязвимость был оценен как "высокий уровень серьезности" на Android Что еще хуже, эксплойт практически не требует настройки для полного рутирования уязвимых телефонов. В сообщении исследовательской группы Google говорится, что обнаруженная на прошлой неделе ошибка активно использовалась группой NSO или одним из ее клиентов.

Однако представители группы отказались от ответственности. за счет эксплуатации ошибки. NSO Group - разработчик эксплойтов и шпионского ПО, который продает свои продукты различным государственным организациям.

В электронном письме представители NSO Group после раскрытия эксплойта написали:

«NSO не продавала и никогда не будет продавать эксплойты или уязвимости. Этот подвиг не имеет ничего общего с NSO; наша работа сосредоточена на разработке продуктов, призванных помочь спецслужбам и правоохранительным органам спасать жизни ».

Группа, базирующаяся в Израиле и специализирующаяся на технической помощи правительствам в шпионаже за мобильными терминалами и разработке «цифрового оружия», была проиллюстрирована как таковая открытием в 2016 и 2017 годах исследователями из Citizen Lab Университета. из Торонто, передовое мобильное шпионское программное обеспечение, которое он разработал и назвал Pegasus.

Google также старательно и своевременно выпускает исправления безопасности. (Не далее как в прошлом месяце Google выпустила исправления безопасности для телефонов Google Pixel и многих других телефонов.) Но все это не помешало появлению новых уязвимостей в Android.

Этот эксплойт - повышение привилегий ядра. используя уязвимость, которая позволяет злоумышленнику полностью взломать уязвимое устройство и получить на нем root права. Поскольку к эксплойту также можно получить доступ из песочницы Chrome, он также может быть доставлен через Интернет после объединения с эксплойтом, нацеленным на уязвимость в коде Chrome, который используется для рендеринга контента.

Эта уязвимость предполагается, что будет исправлено в начале 2018 года в Linux Kernel LTS версии 4.14 но нет отслеживания CVE. Исправление было включено в ядро ​​Android версий 3.18, 4.4 и 4.9. Однако решение не вошло в последующие обновления безопасности Android, в результате чего несколько устройств были уязвимы для этой уязвимости, которая теперь отслеживается как CVE-2019-2215.

Мэдди Стоун, член Project Zero, заявила в сообщении, что «ошибка - это уязвимость, которая увеличивает локальные привилегии и позволяет полностью взломать уязвимое устройство».

Я имею в виду, злоумышленник может установить вредоносное приложение на пораженные устройства и добраться до корневого каталога без ведома пользователя, поэтому вы можете полностью контролировать устройство. А поскольку его можно комбинировать с другим эксплойтом в браузере Chrome, злоумышленник также может доставить вредоносное приложение через веб-браузер, устраняя необходимость физического доступа к устройству.

«Неисчерпывающий» список устройств, которые исследовательская группа Google опубликовала как затронутые устройства:

  • пиксель 1
  • Pixel 1 XL
  • пиксель 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Примечание 5 Redmire
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Телефоны LG
  • Samsung S7
  • Samsung S8
  • Samsung S9

Исследовательская группа Project Zero поделилась локальным доказательством концепции эксплойта, чтобы продемонстрировать, как эту ошибку можно использовать для получения произвольного чтения / записи ядра во время локального выполнения.

Однако другой член команды Google Zero Project сказал, что уязвимость уже будет исправлена ​​в октябрьском обновлении безопасности Android, которое, вероятно, будет доступно в ближайшие несколько дней.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.