На GitHub появился эксплойт для уязвимости повышения прав в Android

На GitHub появился эксплойт для уязвимости повышения прав в Android

На GitHub в общий доступ выложили демонстрационный эксплойт для уязвимости локального повышения прав, затрагивающей Android-устройства от семи производителей. Поскольку PoC работает только при наличии локального доступа, он будет больше полезен исследователям.

Брешь отслеживается под идентификатором CVE-2023-45779, её обнаружили специалисты команды Red Team X (принадлежит компании Meta, признанной экстремистской и запрещённой на территории России) в сентябре 2023 года.

Судя по всему разработчики устранили проблему с выходом декабрьского набора патчей для Android. Проблема кроется в небезопасной подписи APEX-модулей при использовании тестовых ключей. В результате условный атакующий может установить вредоносные обновления и повысить свои права.

APEX-модули позволяют производителям девайсов устанавливать обновления на конкретные системные компоненты. При этом они избавляют вендоров от необходимости выпускать полноценные апдейты «по воздуху».

APEX-модули должны подписываться закрытым ключом, который известен только производителю. Тем не менее, если условный злоумышленник получит доступ к открытому ключу, который хранится в исходном коде билда, ему удастся скомпрометировать обновления системных компонентов.

Несмотря на невозможность использовать уязвимость удалённо, она подчёркивает недостатки документации Compatibility Test Suite (CTS) и Android Open Source Project (AOSP), которые Google планирует устранить с выходом Android 15.

Если на вашем устройстве установлены патчи под номером 2023-12-05, вы защищены от CVE-2023-45779. Исследователи опубликовали разбор технических деталей бреши в новом отчёте.

Код демонстрационного эксплойта выложен на GitHub, однако рядовым владельцам устройств на Android вряд ли стоит переживать по этому поводу.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Android 14 критическую уязвимость повышения прав

На этой неделе Google выпустила очередной набор обновлений для мобильной операционной системы Android. Разработчики устранили в общей сложности 26 уязвимостей, включая критическую проблему в компоненте System.

Самая опасная брешь отслеживается под идентификатором CVE-2024-23706 и застрагивает Android 14. По словам Google, CVE-2024-23706 позволяет повысить права.

«Наиболее опасная из устранённых в этом месяце уязвимостей затрагивает системный компонент System и может привести к локальному повышению привилегий в системе», — пишет корпорация.

Разработчики выпустили первый набор обновлений 2024-05-01 security patch level, закрывающий CVE-2024-23706 и ещё семь дыр. Другие проблемы нашлись в компонентах Framework и System.

Второй набор — 2024-05-05 security patch level — включает заплатки для других 18 уязвимостей, затрагивающих ядро и компоненты Arm, MediaTek, Qualcomm. Кроме того, этот набор обновляет версии LTS.

Для смартфонов Pixel по традиции выпустили отдельные апдейты. Они закрывают семь дополнительных брешей, затрагивающих компонент Bluetooth, драйвер Mali GPU и пять компонентов Qualcomm.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru