Андроид централ

Рањивост нултог дана у дивљини могла би да утиче на моделе Галаки С22 и Пикел 6

protection click fraud

Оно што треба да знате

  • Истраживач безбедности са Универзитета Нортхвестерн открио је нову рањивост нултог дана.
  • Рањивост има за циљ да утиче на део кернела Андроид уређаја.
  • Може дозволити нападачу да добије произвољан приступ за читање и писање на уређајима као што су модели Пикел 6/6 Про и Галаки С22.

Гоогле је увек у сталном процесу обезбеђивања Андроид-а уграђивањем водећих безбедносних функција у индустрији како би екосистем био безбедан. То је један од главних разлога зашто Андроид уређаји често добијају безбедносне закрпе. Заштита на Гоогле Плаи-у је једна таква мера за очување најбољи Андроид паметни телефони од преузимања штетних апликација.

Упркос свим таквим мерама које је предузео Гоогле, видимо све врсте рањивости широм света у Андроид-у или рачунарским системима. Нова рањивост (преко КСДА Девелоперс) открио је Зхенпенг Лин, др. студент на Универзитету Нортхвестерн који се фокусира на безбедност кернела.

Према Лину, то је рањивост нултог дана у кернелу која би могла да отвори Гоогле Пикел 6, предложио је у свом твиту прошле недеље. Он даље указује да би се то могло извести и на

Пикел 6 Про. Не само Пикел уређаји, већ и било који Андроид уређај заснован на кернелу в5.10 може бити погођен, укључујући уређаје из недавног Самсунг-а Галаки С22 серије.

Најновији Гоогле Пикел 6 је добио 0 дана у кернелу! Постигнуто је произвољно читање/писање за ескалацију привилегија и онемогућавање СЕЛинука без отмице тока контроле. Грешка такође утиче на Пикел 6 Про, остали пиксели нису погођени :) пиц.твиттер.цом/УсОИ3ЗбН3Л5. јул 2022

Види више

У свом твиту, Лин је такође имплицирао да уз најновију рањивост, нападач може добити приступ произвољном приступу за читање и писање и да има могућност да онемогући СЕЛинук. Извештај КСДА Девелоперс даље помиње да ова врста привилегија може натерати нападача да мења оперативни систем и да манипулише уграђеном безбедносном рутином, између осталог.

У својим пратећим твит одговорима, Лин такође помиње да рањивост није ограничена само на телефоне. Пошто је опште Линук кернел погођено слично. Он даље истиче да су Андроид уређаји са јулским Андроид безбедносним ажурирањима такође подложни овој рањивости нултог дана.

Лин ће вероватно рећи више о овој рањивости на Блацк Хат УСА 2022, који би требало да почне следећег месеца. Два друга истраживача безбедности планирају да му се придруже на 40-минутном брифингу под називом - Опрез: Нова метода експлоатације! Нема Пипе, али гадан као Дирти Пипе.

Грешка је пријављена Гоогле-у, тако да сада морамо да сачекамо да тријагују грешку, доделе ЦВЕ, тестирају закрпу, а затим укључи закрпу у будући Андроид безбедносни билтен. Све ово ће потрајати, тако да поправка неће бити доступна неколико месеци.6. јула 2022

Види више

Још једна твит објава Есперовог вишег техничког уредника Мишала Рахмана која се бави овом рањивом сугерише да је грешка пријављена Гоогле-у. То значи да сада треба да сачекамо да Гоогле триажи проблем. Затим доделите ЦВЕ, тестирајте исправку и уградите закрпу у следећи Андроид безбедносни билтен када добије извештај о грешци. Ово је очигледно дуготрајан процес; стога решење неће бити доступно неколико месеци, сугерише Рахман.

У међувремену, власници Андроид уређаја би требало да буду опрезни пре него што инсталирају насумичне апликације осим оних које испуњавају услове преко Гоогле Плаи заштита или потпуно избегавајте инсталирање из непоузданих извора.

instagram story viewer