BUG NO KERNEL DE DISPOSITIVOS ANDROID PERMITE PRIVILÉGIOS
16/10/2019

Os investigadores descobriram um zero-day kernerl bug que permite privilégios ao atacante e que pode resultar no comprometimento total de certos dispositivos Android e aparentemente está a ser explorado livremente.

Dispositivos conhecidos por serem afetados pela vulnerabilidade de alto nível "use-after-free", incluem o Pixel 1, 1X:, 2 e 2 XL; o Huawei P20; o Xiaomi Redmi 5A; o Xiaomi Redmi Note 5; o Xiaomi A1; o Oppo A3; o Moto Ze; os Oreo LG; e os Samsung S7, S8 e S9.

De acordo com um relatório de vulnerabilidade publicado por Maddie Stone investigadora de segurança do Project Zero, o mesmo bug foi corrigido anteriormente em Dezembro de 2017 no 4.14 LTS kernel, o AOSP Android 3.18 kernel, o AOSP Android 4.4 kernel e o AOSP Android 4.9 kernel. Mas, aparentemente, não foi corrigido universalmente em todos os dispositivos Android.

Citando o Threat Analysis Group (TAG) da Google, Stone escreve que a vulnerabilidade pode ser explorada através da sandbox do Chrome, observando que a exploração in-the-wild é atribuível ao Grupo NSO, com sede em Israel, um dos principais fornecedores comerciais de ferramentas ofensivas cibernéticas. O Grupo NSO negou qualquer envolvimento, de acordo com um relatório da ZDNet.

Oficialmente designado CVE-2019-2215, “A vulnerabilidade pode ser explorada nos processos de renderização do Chrome sob o domínio SELinux‘ isolated_app ’do Android, o que nos leva a suspeitar que o Binder é o componente vulnerável”, observa Stone. “Se a exploração for fornecida pela web, ela só precisa ser emparelhada com uma exploração do renderizador, pois essa vulnerabilidade pode ser acedida por meio da sandbox.”

A equipa do Android afirmou que um patch será disponibilizado como parte da atualização do sistema operacional de Outubro.

Fonte: SCmagazine

Default
Default
How can we help?
Contact Us