Android Zentrale

Eine Zero-Day-Schwachstelle könnte sich auf die Modelle Galaxy S22 und Pixel 6 auswirken

protection click fraud

Was du wissen musst

  • Ein Sicherheitsforscher der Northwestern University hat eine neue Zero-Day-Sicherheitslücke entdeckt.
  • Ziel der Sicherheitslücke ist es, den Kernel-Teil von Android-Geräten zu beeinträchtigen.
  • Dadurch kann der Angreifer willkürlichen Lese- und Schreibzugriff auf Geräte wie die Modelle Pixel 6/6 Pro und Galaxy S22 erhalten.

Google ist ständig dabei, Android durch die Integration branchenführender Sicherheitsfunktionen zu schützen, um die Sicherheit des Ökosystems zu gewährleisten. Dies ist einer der Hauptgründe, warum Android-Geräte häufig Sicherheitspatches erhalten. Der Google Play-Schutz ist eine solche Maßnahme, um dies zu gewährleisten beste Android-Smartphones vor dem Herunterladen schädlicher Apps.

Trotz all dieser Maßnahmen von Google sehen wir weltweit alle Arten von Schwachstellen in Android- oder Computersystemen. Eine neue Sicherheitslücke (via XDA-Entwickler) wurde von Zhenpeng Lin, einem Ph. D., entdeckt. Student an der Northwestern University, der sich auf Kernel-Sicherheit konzentriert.

Laut Lin handelt es sich um eine Zero-Day-Schwachstelle im Kernel, die das Google Pixel 6 beschädigen könnte, wie er letzte Woche in seinem Tweet angedeutet hat. Er weist weiter darauf hin, dass dies auch am durchgeführt werden könnte Pixel 6 Pro. Nicht nur die Pixel-Geräte, sondern jedes Android-Gerät, das auf dem Kernel v5.10 basiert, kann betroffen sein, einschließlich der neueren Samsung-Geräte Galaxy S22 Serie.

Das neueste Google Pixel 6 hat einen 0day-Kernel! Beliebiges Lesen/Schreiben wurde erreicht, um die Berechtigungen zu erweitern und SELinux zu deaktivieren, ohne den Kontrollfluss zu kapern. Der Fehler betrifft auch Pixel 6 Pro, andere Pixel sind nicht betroffen :) pic.twitter.com/UsOI3ZbN3L5. Juli 2022

Mehr sehen

In seinem Tweet deutete Lin auch an, dass ein Angreifer mit der neuesten Sicherheitslücke Zugriff auf beliebige Lese- und Schreibzugriffe erhalten und SELinux deaktivieren kann. Im Bericht von XDA Developers wird außerdem erwähnt, dass diese Art von Privileg den Angreifer unter anderem dazu veranlassen kann, das Betriebssystem zu manipulieren und die integrierte Sicherheitsroutine zu manipulieren.

In seinen begleitenden Tweet-Antworten erwähnt Lin auch, dass die Verwundbarkeit nicht nur auf Telefone beschränkt ist. Da der allgemeine Linux-Kernel in ähnlicher Weise betroffen ist. Er weist außerdem darauf hin, dass auch Android-Geräte mit den Android-Sicherheitsupdates vom Juli für diese Zero-Day-Schwachstelle anfällig sind.

Lin wird wahrscheinlich auf der Black Hat USA 2022, die nächsten Monat beginnen soll, mehr über diese Sicherheitslücke berichten. Zwei weitere Sicherheitsforscher planen, mit ihm an einem 40-minütigen Briefing teilzunehmen, das den Titel trägt: Vorsicht: Eine neue Ausbeutungsmethode! Keine Pfeife, aber so fies wie Dirty Pipe.

Der Fehler wurde an Google gemeldet, also müssen wir jetzt darauf warten, dass Google den Fehler untersucht, ein CVE zuweist, einen Patch testet und den Patch dann in ein zukünftiges Android-Sicherheitsbulletin einfügt. Dies alles wird einige Zeit in Anspruch nehmen, sodass eine Lösung erst in einigen Monaten verfügbar sein wird.6. Juli 2022

Mehr sehen

Ein weiterer Tweet-Beitrag des leitenden technischen Redakteurs von Esper, Mishaal Rahman, der sich mit dieser Sicherheitslücke befasst, deutet darauf hin, dass der Fehler an Google gemeldet wurde. Das bedeutet, dass wir jetzt warten müssen, bis Google das Problem untersucht. Weisen Sie dann ein CVE zu, testen Sie einen Fix und integrieren Sie den Patch in ein nachfolgendes Android-Sicherheitsbulletin, sobald der Fehlerbericht eingegangen ist. Dies ist offenbar ein zeitaufwändiger Prozess; Daher wird es mehrere Monate dauern, bis eine Lösung verfügbar sein wird, schlägt Rahman vor.

In der Zwischenzeit sollten Besitzer von Android-Geräten vorsichtig sein, bevor sie zufällig andere als die über berechtigten Apps installieren Google Play Protect oder vermeiden Sie die Installation von nicht vertrauenswürdigen Quellen ganz.

instagram story viewer