Centrale Android

Una vulnerabilità zero-day in natura potrebbe influenzare i modelli Galaxy S22 e Pixel 6

protection click fraud

Cosa hai bisogno di sapere

  • Un ricercatore di sicurezza della Northwestern University ha scoperto una nuova vulnerabilità zero-day.
  • La vulnerabilità mira a colpire la parte del kernel dei dispositivi Android.
  • Può consentire all'attaccante di ottenere un accesso arbitrario in lettura e scrittura a dispositivi come i modelli Pixel 6/6 Pro e Galaxy S22.

Google è sempre impegnata nel processo costante di protezione di Android incorporando funzionalità di sicurezza leader del settore per proteggere l'ecosistema. Questo è uno dei motivi principali per cui i dispositivi Android ricevono spesso patch di sicurezza. La protezione di Google Play è una di queste misure per mantenere il migliori smartphone Android dal download di app dannose.

Nonostante tutte queste misure adottate da Google, vediamo tutti i tipi di vulnerabilità in tutto il mondo nei sistemi Android o informatici. Una nuova vulnerabilità (tramite Sviluppatori XDA) è stato scoperto da Zhenpeng Lin, Ph. D. studente presso la Northwestern University che si concentra sulla sicurezza del kernel.

Secondo Lin, si tratta di una vulnerabilità zero-day nel kernel che potrebbe danneggiare Google Pixel 6, ha suggerito nel suo tweet della scorsa settimana. Indica inoltre che ciò potrebbe essere eseguito anche sul Pixel 6 Pro. Non solo i dispositivi Pixel, ma qualsiasi dispositivo Android basato sul kernel v5.10 può essere interessato, inclusi i dispositivi del recente Samsung Galassia S22 serie.

L'ultimo Google Pixel 6 pwned con 0 giorni nel kernel! Raggiunto lettura/scrittura arbitraria per aumentare i privilegi e disabilitare SELinux senza dirottare il flusso di controllo. Il bug riguarda anche Pixel 6 Pro, gli altri Pixel non sono interessati :) pic.twitter.com/UsOI3ZbN3L5 luglio 2022

Vedi altro

Nel suo tweet, Lin ha anche insinuato che con l'ultima vulnerabilità, un utente malintenzionato può ottenere l'accesso arbitrario in lettura e scrittura e ha la possibilità di disabilitare SELinux. Il rapporto di XDA Developers menziona inoltre che questo tipo di privilegio può far sì che l'attaccante manometta il sistema operativo e manipoli la routine di sicurezza integrata, tra gli altri.

Nelle sue risposte ai tweet di accompagnamento, Lin menziona anche che la vulnerabilità non è limitata ai soli telefoni. Poiché il kernel Linux generale è influenzato in modo simile. Sottolinea inoltre che anche i dispositivi Android con gli aggiornamenti di sicurezza Android di luglio sono suscettibili a questa vulnerabilità zero-day.

Lin probabilmente condividerà di più su questa vulnerabilità al Black Hat USA 2022, che dovrebbe iniziare il mese prossimo. Altri due ricercatori di sicurezza hanno in programma di unirsi a lui in un briefing di 40 minuti soprannominato: Cauto: un nuovo metodo di sfruttamento! Nessun tubo ma brutto come il tubo sporco.

Il bug è stato segnalato a Google, quindi ora dobbiamo attendere che eseguano la valutazione del bug, assegnino un CVE, testino una patch e quindi includano la patch in un futuro bollettino sulla sicurezza di Android. Tutto ciò richiederà tempo, quindi una correzione non sarà disponibile per alcuni mesi.6 luglio 2022

Vedi altro

Un altro tweet post del Senior Technical Editor di Esper Mishaal Rahman che affronta questa vulnerabilità suggerisce che il bug è stato segnalato a Google. Ciò significa che ora dobbiamo attendere che Google risolva il problema. Quindi, assegna un CVE, testa una correzione e incorpora la patch in un successivo bollettino sulla sicurezza di Android quando riceve la segnalazione del difetto. Questo apparentemente è un processo che richiede tempo; pertanto, una soluzione non sarà accessibile per diversi mesi, suggerisce Rahman.

Nel frattempo, i proprietari di dispositivi Android dovrebbero fare attenzione prima di installare app casuali diverse da quelle idonee Google Play Proteggi o evitare completamente l'installazione da fonti non attendibili.

instagram story viewer