Închide anunțul

Cercetătorul de securitate și doctorand la Universitatea Northwestern Zhenpeng Lin a descoperit o vulnerabilitate gravă care afectează nucleul în androiddispozitive precum seria Pixel 6 sau Galaxy S22. Detaliile exacte despre cum funcționează această vulnerabilitate nu au fost încă publicate din motive de securitate, dar cercetătorul susține că poate permite citirea și scrierea arbitrară, escaladarea privilegiilor și dezactivarea protecției caracteristicii de securitate SELinux a Linux.

Zhenpeng Lin a postat un videoclip pe Twitter care pretinde să arate cum vulnerabilitatea Pixel 6 Pro a reușit să obțină root și să dezactiveze SELinux. Cu astfel de instrumente, un hacker ar putea face multe daune unui dispozitiv compromis.

Conform mai multor detalii afișate în videoclip, acest atac poate folosi un fel de abuz de acces la memorie pentru a efectua activități rău intenționate, posibil ca vulnerabilitatea recent descoperită Dirty Pipe care a afectat Galaxy S22, Pixel 6 și altele androiddispozitivele ova care au fost lansate cu versiunea 5.8 a nucleului Linux Androidu 12. Lin a mai spus că noua vulnerabilitate afectează toate telefoanele care rulează versiunea 5.10 a kernel-ului Linux, care include actuala serie emblematică Samsung menționată.

Anul trecut, Google a plătit 8,7 milioane de dolari (aproximativ 211,7 milioane CZK) în recompense pentru descoperirea erorilor în sistemul său și, în prezent, oferă până la 250 de dolari (aproximativ 6,1 milioane CZK) pentru găsirea vulnerabilităților la nivel de kernel, ceea ce se pare că acesta este cazul. . Nici Google, nici Samsung nu au comentat încă această problemă, așa că nu este clar în acest moment când ar putea fi corectat noul exploit al nucleului Linux. Cu toate acestea, datorită modului în care funcționează corecțiile de securitate Google, este posibil ca patch-ul relevant să nu ajungă până în septembrie. Deci nu avem de ales decât să așteptăm.

Cel mai citit de azi

.