Android先前版本中已修复的漏洞 从去年初开始, 已经浮出水面,因为最近e发现攻击者正在积极利用零日漏洞 在Android上 使您可以完全控制各种手机型号, 谷歌零项目研究小组的成员说,包括4种型号的Google Pixel,华为,小米设备,三星等。
脆弱性 在Android上被评为“高严重性” 更糟糕的是,该漏洞利用几乎不需要定制即可完全扎根易受攻击的手机。 谷歌研究小组的消息表明,上周发现的该漏洞已被NSO集团或其客户之一积极利用。
但是,该小组的代表拒绝承担任何责任 通过利用错误。 NSO Group是一家漏洞利用和间谍软件开发商,向各种政府机构出售产品。
NSO集团的代表在一封电子邮件中披露了该漏洞利用后写道:
“ NSO从未出售过,也永远不会出售漏洞利用程序或漏洞。 这一壮举与国家统计局无关。 我们的工作重点是开发旨在帮助情报机构和执法机构挽救生命的产品。
该小组总部设在以色列,专门为政府提供技术支持,以从事间谍活动和移动终端的间谍活动,该大学的公民实验室的研究人员在2016年和2017年的发现也充分说明了这一点。来自多伦多,这是他开发并称为Pegasus的高级移动间谍软件。
Google还在努力并及时提供安全补丁 (就在上个月,Google发布了针对Google Pixel手机和许多其他手机的安全补丁。) 但这一切并不能阻止Android中的新漏洞。
该漏洞利用是内核特权升级 使用一个漏洞, 允许攻击者完全破坏易受攻击的设备并将其扎根。 由于也可以从Chrome沙箱访问该漏洞利用程序,因此,一旦与针对Chrome浏览器代码中用于呈现内容的漏洞的漏洞利用程序结合使用,也可以通过Web传递漏洞利用程序。
这个漏洞 据信将于2018年初在Linux Kernel LTS版本4.14中修复 但没有CVE跟踪。 该修复程序已合并到Android内核版本3.18、4.4和4.9中。 但是,该解决方案未获得随后的Android安全更新,使一些设备容易受到此漏洞的影响,该漏洞现在被称为CVE-2019-2215。
零项目的成员Maddie Stone在一条消息中说:“该错误是一个漏洞,它增加了本地特权,并允许完全破坏易受攻击的设备。”
我的意思是, 攻击者可以在受影响的设备上安装恶意应用程序并到达根目录 在用户不知情的情况下,您就可以完全控制该设备。 而且,由于它可以与Chrome浏览器中的另一种漏洞结合使用,因此攻击者还可以通过Web浏览器交付恶意应用程序,从而无需物理访问设备。
Google研究小组已发布为受影响设备的“非详尽”设备列表为:
- 像素1
- 像素1 XL
- 像素2
- 像素2 XL
- 华为P20
- 小米红米5A
- 小米红米笔记5
- 小米A1
- Oppo A3
- Moto Z3
- LG手机
- 三星S7
- 三星S8
- 三星S9
零项目研究团队共享了本地概念验证漏洞,以演示如何在本地执行过程中使用此错误进行任意内核读取/写入。
但是,Google零项目团队的另一名成员表示,该漏洞将在XNUMX月的Android安全更新中得到修复,该更新可能会在未来几天内提供。