Zavřít reklamu

Bezpečnostní výzkumník a doktorand americké Severozápadní univerzity Zhenpeng Lin objevil vážnou zranitelnost, která postihuje jádro v androidových zařízeních, jako je řada Pixel 6 či Galaxy S22. Přesné detaily o tom, jak tato vulnerabilita funguje, nebyly z bezpečnostních důvodů zatím zveřejněny, výzkumník však tvrdí, že může umožnit libovolné čtení a zápis, eskalaci oprávnění a vypnutí ochrany bezpečnostní funkce Linuxu SELinux.

Zhenpeng Lin na Twitteru zveřejnil video, které má ukazovat, jak zranitelnost na Pixelu 6 Pro dokázala získat root a vypnout SELinux. S takovými nástroji by hacker mohl v napadeném zařízení nadělat spoustu škody.

Podle několika detailů ukázaných ve videu může tento útok využívat nějaký druh zneužití přístupu k paměti, aby mohl provádět škodlivou aktivitu, potenciálně jako nedávno objevená vulnerabilita Dirty Pipe, která postihla Galaxy S22, Pixel 6 a jiná androidová zařízení, jež byla uvedena na trh s linuxovým jádrem ve verzi 5.8 na Androidu 12. Lin kromě toho uvedl, že nová zranitelnost se týká všech telefonů používajících linuxové jádro ve verzi 5.10, což zahrnuje i zmíněnou aktuální vlajkovou řadu Samsungu.

Loni Google vyplatil na odměnách za objevení chyb v jeho systému 8,7 milionu dolarů (zhruba 211,7 mil. Kč) a v současnosti nabízí za nalezení zranitelnosti na úrovni jádra až 250 tisíc dolarů (přibližně 6,1 milionu Kč), což je podle všeho tento případ. Google ani Samsung se k věci zatím nevyjádřily, takže v tuto chvíli není jasné, kdy by nový exploit linuxového jádra mohl být opraven. Vzhledem k tomu, jak bezpečnostní opravy Googlu fungují, je nicméně možné, že příslušný patch nedorazí dříve než v září. Nezbývá nám tedy nic jiného než čekat.

Dnes nejčtenější

.