В Android выявлена уязвимость, связанная с VPN

В Android выявлена уязвимость, связанная с VPN

Израильские ИТ-специалисты из Университета Бен-Гуриона говорят о наличии уязвимости в операционной системе Android, которая позволяет вредоносным приложениям обходить активные VPN-соединения и форсированно передавать трафик через вредоносный сервер и там его анализировать. Изначально сообщалось, что уязвимость присутствует в Android 4.3 Jelly Bean, однако более тщательный анализ говорит о том, что и в текущей Android 4.4. KitKat проблема также есть.



Напомним, что технология VPN используется для создания шифрованного тоннеля - частной сети - внутри общественно-доступного интернета. Компании полагаются на VPN для безопасной передачи секретной информации из удаленных офисов, а также для защиты данных, передаваемых по потенциально небезопасным сетям, пишет cybersecurity.ru.

Специалисты говорят, что потенциальное вредоносное приложение способно заразить Android и организовать обход VPN-соединения, перенаправляя все коммуникационные данные в сеть, находящуюся под контролем хакеров. Сами перехватываемые данные не шифруются и передаются как есть, что ставит под угрозу их конфиденциальность. Данный редирект осуществляется совершенно незаметно для пользователя, который считает, что его данные защищены и в полной безопасности.

Израильские специалисты отмечают, что VPN-эксплоит не требует для своей работы root-привилегий. Для работы софта некоторые расширенные параметры доступа требуются, однако специалисты их не раскрывают, так как ждут ответа на уязвимость со стороны Google.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru