Възможно е хакери да се възползват от непоправена уязвимост, за да поемат контрола над Android устройства и потенциално да ги заразяват със spyware. Дупката засяга модели на няколко производители, включително Google, Samsung, Huawei, LG и Xiaomi, предават от CSO.

Уязвимостта се намира в Android Binder компонента

Тя е отстранена през декември, 2017-та, без да получи CVE идентификатор – в Linux 4.14 LTS kernel, Android Open Source Project (AOSP) 3.18 kernel, AOSP 4.4 kernel и AOSP 4.9 kernel.

AOSP подържа референтния код на Android, но отделните производители, включително Google, не го използват директно. Те поддържат отделен firmware за устройствата си, който често върви на различни версии на ядрото. Това значи, че всеки път, когато има уязвимост и тя е поправена в AOSP, компаниите трябва да вземат поправката и да я приложат към своя код.

В този конкретен случай изглежда, че са пропуснали да го направят

Според доклад на Maddie Stone от Google Project Zero, Google Pixel 2 с Android 9 и Android 10 Preview има уязвимостта. Установено е и при Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, Samsung S7, S8 и S9, както и при LG телефоните с Android Oreo.

В Twitter съобщение тя уточнява, че това са устройствата, за които е потвърдила, че има дупката в сигурността. Отбелязва обаче, че повечето Android устройства, които са излезли преди есента на 2018-та, са засегнати.

Като с останалите проблеми с ескалиране на привилегиите, уязвимостта може да бъде използвана от инсталирано зловредно приложение. То се сдобива с root достъп, с други думи – пълен контрол. Това позволява да се избяга от контейнера на приложението (sandbox), което е фундаментално за модела на сигурност в Android. Според Stone, уязвимостта може да се използва от хакерите и чрез Интернет атака.

От Android проекта са споделили нужната информация с производителите, кръпката е налична. Остава те да я интегрират в софтуера си и да пуснат нужните обновления към потребителите. Google планира да поправи проблема в Pixel 1 и Pixel 2 с ъпдейт този месец. Pixel 3 и 3a не са уязвими.

Има ли реални инциденти заради този проблем?

По време на разследването си, Stone получава детайли от Групата за анализ на опасностите на Google (TAG), както и от външни лица. Те гласят, че има компания на име NSO Group, която предполагаемо използва експлойта и го продава. Техническата информация за него съвпада с проблема, за който говорим.

NSO Group е израелска компания, която разработва софтуер за наблюдение, който се използва от различни органи и институции. През 2016 година имаше скандал, че техният софтуер “Pegasusсе използва за шпионаж срещу активист, който работи за спазването на човешките права, в ОАЕ. Това станало благодарение на три уязвимости в iOS, които се наричат Trident. През май тази година се появи информация, че уязвимост в WhatsApp може да се използва за доставянето на Pegasus до дадени устройства.

От NSO отговарят на CSO като отричат да продават този експлойт, както и който и да е друг експлойт. Уязвимостта няма нищо общо с компанията. Фокусът на NSO е само и единствено в разработката на продукти в помощ на лицензирани разузнавателни и правоприлагащи агенции, които спасяват човешки животи.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за