Android Centrālais

Nulles dienas ievainojamība savvaļā var ietekmēt Galaxy S22 un Pixel 6 modeļus

protection click fraud

Kas jums jāzina

  • Drošības pētnieks no Ziemeļrietumu universitātes atklāja jaunu nulles dienas ievainojamību.
  • Ievainojamības mērķis ir ietekmēt Android ierīču kodola daļu.
  • Tas var ļaut uzbrucējam iegūt patvaļīgu lasīšanas un rakstīšanas piekļuvi tādām ierīcēm kā Pixel 6/6 Pro un Galaxy S22 modeļi.

Google vienmēr nepārtraukti strādā, lai nodrošinātu Android drošību, iekļaujot nozarē vadošos drošības līdzekļus, lai nodrošinātu ekosistēmas drošību. Tas ir viens no galvenajiem iemesliem, kāpēc Android ierīces bieži saņem drošības ielāpus. Google Play aizsardzība ir viens no šādiem pasākumiem, lai saglabātu labākie Android viedtālruņi no kaitīgu lietotņu lejupielādes.

Neskatoties uz visiem šādiem Google veiktajiem pasākumiem, mēs visā pasaulē redzam visa veida Android vai skaitļošanas sistēmu ievainojamības. Jauna ievainojamība (izmantojot XDA izstrādātāji) ir atklājis doktors Dženpens Lins. Ziemeļrietumu universitātes students, kurš koncentrējas uz kodola drošību.

Saskaņā ar Lin teikto, tā ir kodola nulles dienas ievainojamība, kas varētu izraisīt Google Pixel 6, viņš ierosināja savā tvītā pagājušajā nedēļā. Viņš arī norāda, ka to varētu veikt arī uz

Pixel 6 Pro. Var tikt ietekmētas ne tikai Pixel ierīces, bet arī jebkura Android ierīce, kuras pamatā ir kodola v5.10, tostarp jaunākās Samsung ierīces. Galaxy S22 sērija.

Jaunākais Google Pixel 6 ar 0 dienu kodolā! Panākta patvaļīga lasīšana/rakstīšana, lai palielinātu privilēģijas un atspējotu SELinux bez kontroles plūsmas nolaupīšanas. Kļūda skar arī Pixel 6 Pro, citus Pikseļus tas neietekmē :) pic.twitter.com/UsOI3ZbN3L2022. gada 5. jūlijs

Redzēt vairāk

Savā tvītā Lins arī norādīja, ka ar jaunāko ievainojamību uzbrucējs var piekļūt patvaļīgai lasīšanas un rakstīšanas piekļuvei, un viņam ir iespēja atspējot SELinux. XDA izstrādātāju ziņojumā arī minēts, ka šāda veida privilēģija var likt uzbrucējam manipulēt ar operētājsistēmu un cita starpā manipulēt ar iebūvēto drošības rutīnu.

Savās pievienotajās atbildēs uz tvītu Lins arī piemin, ka ievainojamība neaprobežojas tikai ar tālruņiem. Tā kā vispārējais Linux kodols tiek ietekmēts līdzīgi. Viņš arī norāda, ka Android ierīces ar jūlija Android drošības atjauninājumiem arī ir jutīgas pret šo nulles dienas ievainojamību.

Iespējams, ka Lins vairāk pastāstīs par šo ievainojamību izstādē Black Hat USA 2022, kas sāksies nākamajā mēnesī. Divi citi drošības pētnieki plāno viņam pievienoties 40 minūšu ilgā instruktāžā ar nosaukumu - Uzmanību: jauna izmantošanas metode! Nekādas caurules, bet tikpat šķebinošas kā Dirty Pipe.

Par kļūdu tika ziņots uzņēmumam Google, tāpēc tagad mums ir jāgaida, līdz viņi veiks kļūdu, piešķirs CVE, pārbaudīs ielāpu un pēc tam iekļauj ielāpu nākamajā Android drošības biļetenā. Tas viss prasīs laiku, tāpēc labojums nebūs pieejams dažus mēnešus.2022. gada 6. jūlijs

Redzēt vairāk

Vēl viens Espera vecākā tehniskā redaktora Mišala Rahmana ieraksts tviterī, kas pievēršas šai ievainojamībai, liecina, ka par kļūdu ir ziņots uzņēmumam Google. Tas nozīmē, ka mums tagad jāgaida, līdz Google atrisinās problēmu. Pēc tam piešķiriet CVE, pārbaudiet labojumu un iekļaujiet ielāpu nākamajā Android drošības biļetenā, kad tas ir saņēmis kļūdu ziņojumu. Tas acīmredzot ir laikietilpīgs process; tāpēc risinājums nebūs pieejams vairākus mēnešus, norāda Rahmans.

Tikmēr Android ierīču īpašniekiem ir jābūt uzmanīgiem, pirms tiek instalētas nejaušas lietotnes, kas nav piemērotas Google Play Protect vai arī pilnībā izvairieties no instalēšanas no neuzticamiem avotiem.

instagram story viewer