Довольно серьезная уязвимость в Android была обнаружена cпециалистами команды Google Project Zero, которые, наконец, прекратили искать соринки в глазу у Apple и обратились к собственным бревнам.
Проблема содержится в коде ядра Android и может быть использована для полной компрометации устройства. Google Project Zero также опубликовали PoC-код и заявили, что данная уязвимость нулевого дня уже активно используется злоумышленниками в реальных атаках.
Исправлять ее приходится второй раз: ранее эта дыра была исправлена в версиях Android 3.18, 4.14, 4.4 и 4.9 в декабре 2017 года, однако по каким-то причинам вновь появилась в более поздних релизах ОС.
Проблема, получившая идентификатор CVE-2019-2215, содержится в коде ядра Android и может быть использована для полной компрометации устройства.
По словам исследователей, уязвимость затрагивает гаджеты на базе версий Android 8.х и выше:
Pixel 2 на базе Android 9 и Android 10 preview
Huawei P20;
Xiaomi Redmi 5A;
Xiaomi Redmi Note 5;
Xiaomi A1;
Oppo A3;
Moto Z3;
Oreo LG;
Samsung S7, S8, S9.
Используемый в атаках эксплоит данной уязвимости, предположительно, был разработан израильской компанией NSO Group, имеющей весьма неоднозначную репутацию поставщика эксплоитов авторитарным правительствам, преследующим правозащитников и журналистов. Ну и вообще такого чуть более экстремального аналога Zerodium. В сентябре нынешнего года NSO Group пообещала следовать принципам принятой ООН Всеобщей декларации прав человека и принять меры, препятствующие использованию технологий компании со злым умыслом. Но АКБ помнит все:
14 мая 2019 года СМИ опубликовали информацию об уязвимости в мессенджере WhatsApp, которая позволяла хакерам устанавливать вирусы на телефоны пользователей, звоня им через WhatsApp, при этом атаки были успешными даже тогда, когда абонент не брал трубку. Сведения о звонке при этом в журнале вызовов не появлялись. По данным The Financial Times, разработчиком вредоносной программы является израильская компания NSO Group — она специализируется на производстве программного обеспечения для спецслужб, среди ее клиентов — министерство обороны Израиля.
Хорошая новость: CVE-2019-2215 не может использоваться для удаленного выполнения кода, ее эксплутация требует ряда условий. В частности, злоумышленнику вначале потребуется установить на целевое устройство вредоносное приложение, а для эксплуатации через web-браузер потребуются дополнительные эксплоиты. Впрочем, это не так уж и сложно в современных реалиях.
Ранее стало известно, что эксперты оперативно исправили опасную уязвимость Whatsapp, скрытую в библиотеке, отвечающей за создание предварительного просмотра (превью) GIF-файлов. То есть, когда у пользователя открыта галерея WhatsApp, файл GIF парсится дважды, и во второй раз создаётся еще один объект GifInfo и открывается широкое поле для деятельности: в случае успешной эксплуатации атакующий может выполнить произвольный код на целевом устройстве.
Читайте также на АКБ:
Сайты на WordPress атакуют через 0-day уязвимость в забытом плагине
Двойное зеро: через 0-day уязвимость в Chrome хакеры атаковали 0-day уязвимость в Windows 7
В Chrome нашли новую 0-day уязвимость – не открывайте PDF в браузере!