Central Android

O vulnerabilitate de zi zero în sălbăticie ar putea afecta modelele Galaxy S22 și Pixel 6

protection click fraud

Ce trebuie sa stii

  • Un cercetător de securitate de la Universitatea Northwestern a descoperit o nouă vulnerabilitate zero-day.
  • Vulnerabilitatea urmărește să afecteze partea de nucleu a dispozitivelor Android.
  • Acesta poate permite atacatorului să obțină acces arbitrar de citire și scriere la dispozitive precum modelele Pixel 6/6 Pro și Galaxy S22.

Google se află mereu într-un proces constant de securizare a Android prin încorporarea unor funcții de securitate de vârf pentru a menține ecosistemul în siguranță. Acesta este unul dintre motivele principale pentru care dispozitivele Android primesc frecvent corecții de securitate. Protecția Google Play este o astfel de măsură pentru a păstra cele mai bune smartphone-uri Android de la descărcarea de aplicații dăunătoare.

În ciuda tuturor acestor măsuri luate de Google, vedem tot felul de vulnerabilități la nivel mondial în sistemele Android sau de calcul. O nouă vulnerabilitate (via Dezvoltatori XDA) a fost descoperit de Zhenpeng Lin, un doctorat. student la Universitatea Northwestern care se concentrează pe securitatea nucleului.

Potrivit lui Lin, este o vulnerabilitate zero-day în nucleu care ar putea activa Google Pixel 6, a sugerat el în tweetul său de săptămâna trecută. El mai indică că acest lucru ar putea fi efectuat și pe Pixel 6 Pro. Nu doar dispozitivele Pixel, ci și orice dispozitiv Android bazat pe kernel v5.10 poate fi afectat, inclusiv dispozitivele de la recentul Samsung Galaxy S22 serie.

Cel mai recent Google Pixel 6 a fost echipat cu 0 zi în nucleu! S-a realizat citirea/scrierea arbitrară pentru a escalada privilegiile și a dezactiva SELinux fără a deturna fluxul de control. Bug-ul afectează și Pixel 6 Pro, alți Pixeli nu sunt afectați :) pic.twitter.com/UsOI3ZbN3L5 iulie 2022

Vezi mai mult

În tweetul său, Lin a mai sugerat că, cu cea mai recentă vulnerabilitate, un atacator poate obține acces la acces arbitrar de citire și scriere și are capacitatea de a dezactiva SELinux. Raportul XDA Developers menționează în continuare că acest tip de privilegiu îl poate determina pe atacator să modifice sistemul de operare și să manipuleze rutina de securitate încorporată, printre altele.

În răspunsurile pe Twitter care îl însoțesc, Lin menționează, de asemenea, că vulnerabilitatea nu se limitează doar la telefoane. Deoarece nucleul general Linux este afectat în mod similar. El mai subliniază că dispozitivele Android cu actualizări de securitate Android din iulie sunt, de asemenea, susceptibile la această vulnerabilitate zero-day.

Lin va împărtăși probabil mai multe despre această vulnerabilitate la Black Hat USA 2022, care urmează să înceapă luna viitoare. Alți doi cercetători de securitate intenționează să i se alăture într-un briefing de 40 de minute, numit - Atenție: o nouă metodă de exploatare! Fără țeavă, dar la fel de urât ca și țeavă murdară.

Bug-ul a fost raportat la Google, așa că acum trebuie să așteptăm ca ei să trieze eroarea, să atribuie un CVE, să testeze un patch și apoi să includem patch-ul într-un viitor Buletin de securitate Android. Toate acestea vor dura timp, așa că o remediere nu va fi disponibilă timp de câteva luni.6 iulie 2022

Vezi mai mult

O altă postare pe Twitter a editorului tehnic principal al Esper, Mishaal Rahman, care abordează această vulnerabilitate, sugerează că eroarea a fost raportată la Google. Asta înseamnă că acum trebuie să așteptăm ca Google să trimită problema. Apoi, atribuiți un CVE, testați o remediere și încorporați patch-ul într-un buletin de securitate Android ulterior, când a primit raportul de defecțiune. Acesta aparent este un proces consumator de timp; prin urmare, o soluție nu va fi accesibilă timp de câteva luni, sugerează Rahman.

Între timp, proprietarii de dispozitive Android ar trebui să fie atenți înainte de a instala aplicații aleatorii, altele decât cele eligibile prin Google Play Protect sau evitați complet instalarea din surse nesigure.

instagram story viewer