Взломать можно многие Android-устройтва на базе процессоров Snapdragon

Взломать можно многие Android-устройтва на базе процессоров Snapdragon

Взломать можно многие Android-устройтва на базе процессоров Snapdragon

Эксперты компании Trend Micro обнаружили очень опасную проблему: два бага найдены на уровне ядра в процессорах компании Qualcomm, на базе которых работает почти миллиард мобильных устройств. По словам специалистов, уязвимости достаточно легко эксплуатировать, что позволит злоумышленнику получить root-доступ к устройству жертвы.

Уязвимости, найденные сотрудниками Trend Micro, актуальны для огромного числа устройств. Баги замечены в процессорах Qualcomm Snapdragon серии 800, в том числе 800, 805 и 810, а также на других чипах, работающих с версией ядра 3.10. Проблема касается Android начиная с версии 4.4.4 и заканчивая новой версией 6.0.1. Сами эксперты протестировали уязвимости на устройствах Nexus 5, 6 и 6P, а также на Samsung Galaxy Note Edge. Разумеется, было бы глупо считать это полным списком уязвимых девайсов, таковых намного больше, сообщает xakep.ru.

Детальной информации об уязвимостях эксперты Trend Micro по понятным причинам не раскрывают, однако в общих чертах суть проблемы они все-таки разъяснили.

Для получения root-доступа к устройству, атакующему придется воспользоваться сразу двумя багами. Первый баг в процессорах Qualcomm получил идентификатор CVE-2016-0819. Исследователи описали проблему, как логическую ошибку, из-за которой определенная область в памяти ядра может быть повреждена, а затем освобождена, что вызовет утечку данных и проблему Use After Free. Затем нужно эксплуатировать уязвимость CVE-2016-0805, которая связана с функцией get_krait_evtinfo в чипсете Qualcomm. Здесь, при определенном старании, можно добиться переполнения буфера. Использовав два этих бага совместно, атакующий сможет получить полный контроль над устройством.

Google и Qualcomm уже разработали патч, закрывающий возможность эксплуатации уязвимостей. Исправление автоматически получат пользователи устройств Nexus 5X, Nexus 6P, Nexus 6, Nexus 5, Nexus 4, Nexus 7, Nexus 9 и Nexus 10. Что до остальных… специалисты Trend Micro настроены весьма пессимистично. В большинстве стран исправлению придется пройти длинную цепочку, прежде чем оно доберется до конечного пользователя:  Qualcomm -> Google -> Производитель устройств -> Поставщик услуг сотовой связи -> Пользователь получает обновление «по воздуху».

«Учитывая, что большое количество [уязвимых] устройств либо уже не получают патчи, либо вообще никогда их не получали, они, по сути, так и останутся небезопасными, перспективы выхода исправления для них нет», — пишет инженер Trend Micro Виш Ву (Wish Wu).

Еще одна проблема заключается в том, что Qualcomm делает процессоры не только для мобильных девайсов, но также для SoC (systems on a chip) вендоров, которые выпускают различные IoT-устройства. Так как в сфере IoT с безопасностью и выпуском обновлений дела обстоят еще хуже, чем в сфере мобильных устройств, большинство уязвимых гаджетов не получат исправления никогда.

Подробности о найденных проблемах обещают обнародовать на конференции Hack In The Box, которая состоится в мае 2016 года.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru