Tecnologia

Un ricercatore trova la vulnerabilità zero-day di Android che ha un impatto su Google Pixel 6, Samsung Galaxy S22 e altro

La sicurezza di Android ha fatto molta strada negli ultimi anni.
La promozione di patch di sicurezza mensili ha tenuto a bada centinaia di minacce, mentre Google Play Protect è lì per bloccare il malware dal Play Store.
Tuttavia, ci sono ancora casi in cui attori canaglia possono sfruttare le vulnerabilità nascoste nel codice di Android per scopi nefasti.
Zhenpeng Lin, un ricercatore di sicurezza e dottorando della Northwestern University, ha recentemente scoperto una tale vulnerabilità su Google Pixel 6 e potresti essere a rischio anche dopo aver installato l'ultimo aggiornamento di sicurezza di luglio 2022.
La vulnerabilità in questione interessa la parte del kernel di Android, consentendo all'attaccante di ottenere un accesso arbitrario in lettura e scrittura, privilegi di root e l'autorità per disabilitare SELinux.
Con questo tipo di escalation dei privilegi, un attore malintenzionato potrebbe manomettere il sistema operativo, manipolare le routine di sicurezza integrate e causare molti più danni.
L'ultimo Google Pixel 6 è dotato di 0 giorni nel kernel! Ottenuta lettura/scrittura arbitraria per aumentare i privilegi e disabilitare SELinux senza dirottare il flusso di controllo.
Il bug riguarda anche Pixel 6 Pro, altri Pixel non sono interessati pic.twitter.com/UsOI3ZbN3L — Zhenpeng Lin (@Markak_) 5 luglio 2022 Mentre Lin ha dimostrato l'exploit su Google Pixel 6, una manciata di dispositivi Android di ultima generazione sono suscettibili a questa particolare minaccia zero-day, inclusi Google Pixel 6 Pro e la famiglia Samsung Galaxy S22.
In effetti, la vulnerabilità in questione interessa tutti i dispositivi Android che eseguono il kernel Linux versione 5.10.
Anche il normale kernel Linux è interessato, secondo Lin.
In particolare, i dettagli precisi della vulnerabilità non sono stati resi pubblici.
Lin, tuttavia, apparirà in Black Hat USA 2022 insieme ad altri due ricercatori di nome Yuhang Wu e Xinyu Xing.
Secondo il brief della loro presentazione – "Cauto: un nuovo metodo di sfruttamento! No Pipe but Nasty as Dirty Pipe” — il vettore di attacco è essenzialmente una versione generalizzata, ma più potente della famigerata vulnerabilità di Dirty Pipe.
Inoltre, può essere esteso per ottenere l'escape del contenitore anche su Linux.
Sebbene Google sia già stato informato, non abbiamo ancora visto alcun riferimento CVE pubblico per la vulnerabilità.
Dato il funzionamento delle patch di sicurezza di Google, potremmo non vedere questo problema risolto fino al lancio della patch di settembre.
La buona notizia è che non è un RCE (esecuzione di codice remoto) che può essere sfruttato senza l'interazione dell'utente.
A nostro avviso, potrebbe avere senso sospendere l'installazione di app casuali da fonti non attendibili fino a dopo l'installazione della patch.
Fonte: Zhenpeng Lin su Twitter, Black Hat Via: Mishaal Rahman Il post Researcher ha scoperto che la vulnerabilità zero-day di Android che ha avuto un impatto su Google Pixel 6, Samsung Galaxy S22 e altri è apparsa per la prima volta su XDA.

%d