В Android исправили фатальную дыру в коде ядра

Опубликовано at 20:49
373 0

Довольно серьезная уязвимость в Android была обнаружена cпециалистами команды Google Project Zero, которые, наконец, прекратили искать соринки в глазу у Apple и обратились к собственным бревнам.

Проблема содержится в коде ядра Android и может быть использована для полной компрометации устройства. Google Project Zero также опубликовали PoC-код и заявили, что данная уязвимость нулевого дня уже активно используется злоумышленниками в реальных атаках.

Исправлять ее приходится второй раз: ранее эта дыра была исправлена в версиях Android 3.18, 4.14, 4.4 и 4.9 в декабре 2017 года, однако по каким-то причинам вновь появилась в более поздних релизах ОС.

Проблема, получившая идентификатор CVE-2019-2215, содержится в коде ядра Android и может быть использована для полной компрометации устройства.

По словам исследователей, уязвимость затрагивает гаджеты на базе версий Android 8.х и выше:

Pixel 2 на базе Android 9 и Android 10 preview

Huawei P20;

Xiaomi Redmi 5A;

Xiaomi Redmi Note 5;

Xiaomi A1;

Oppo A3;

Moto Z3;

Oreo LG;

Samsung S7, S8, S9.

Используемый в атаках эксплоит данной уязвимости, предположительно, был разработан израильской компанией NSO Group, имеющей весьма неоднозначную репутацию поставщика эксплоитов авторитарным правительствам, преследующим правозащитников и журналистов. Ну и вообще такого чуть более экстремального аналога Zerodium. В сентябре нынешнего года NSO Group пообещала следовать принципам принятой ООН Всеобщей декларации прав человека и принять меры, препятствующие использованию технологий компании со злым умыслом. Но АКБ помнит все:

14 мая 2019 года СМИ опубликовали информацию об уязвимости в мессенджере WhatsApp, которая позволяла хакерам устанавливать вирусы на телефоны пользователей, звоня им через WhatsApp, при этом атаки были успешными даже тогда, когда абонент не брал трубку. Сведения о звонке при этом в журнале вызовов не появлялись. По данным The Financial Times, разработчиком вредоносной программы является израильская компания NSO Group — она специализируется на производстве программного обеспечения для спецслужб, среди ее клиентов — министерство обороны Израиля.

Хорошая новость: CVE-2019-2215 не может использоваться для удаленного выполнения кода, ее эксплутация требует ряда условий. В частности, злоумышленнику вначале потребуется установить на целевое устройство вредоносное приложение, а для эксплуатации через web-браузер потребуются дополнительные эксплоиты. Впрочем, это не так уж и сложно в современных реалиях.

Ранее стало известно, что эксперты оперативно исправили опасную уязвимость Whatsapp, скрытую в библиотеке, отвечающей за создание предварительного просмотра (превью) GIF-файлов. То есть, когда у пользователя открыта галерея WhatsApp, файл GIF парсится дважды, и во второй раз создаётся еще один объект GifInfo и открывается широкое поле для деятельности: в случае успешной эксплуатации атакующий может выполнить произвольный код на целевом устройстве.

Читайте также на АКБ:

Сайты на WordPress атакуют через 0-day уязвимость в забытом плагине

Двойное зеро: через 0-day уязвимость в Chrome хакеры атаковали 0-day уязвимость в Windows 7

В Chrome нашли новую 0-day уязвимость – не открывайте PDF в браузере!

Related Post

Умная колонка научилась вызывать скорую — если у спящего хозяина сердечный приступ

Опубликовано - 21.06.2019 0
Исследователи из Вашингтонского университета разработали для умных колонок систему, способную обнаруживать типичные звуки, издаваемые людьми при остановке сердца, и реагировать…

Физические датчики вашего смартфона могут нарушить конфиденциальность

Хакеры могут угадать PIN-код вашего смартфона и разблокировать его, используя данные с физических датчиков устройства, таких как акселерометр, гироскоп и…

Архив