Код эксплойта для двух брешей в Android-устройствах выложили на GitHub

Код эксплойта для двух брешей в Android-устройствах выложили на GitHub

В Сети появилась подробная информация о двух критических уязвимостях, затрагивающих Android-устройства, работающие под управлением чипсетов Qualcomm. Также эксперты опубликовали PoC-код.

Две бреши получили свои идентификаторы — CVE-2019-14040 и CVE-2019-14041. В случае удачной эксплуатации вредоносное приложение может получить полные root-права.

По словам исследователей из команды Zimperium zLabs, эти проблемы безопасности угрожают всем устройствам на Android, на которых установлены чипы Qualcomm.

Изначально специалисты сообщали об уязвимостях ещё 31 июля 2019 года. PoC-код для эксплуатации дыр исследователи направили производителю чипсетов 4 августа. Спустя месяц Qualcomm выпустил патчи и разослал вендорам, поставляющим мобильные устройства на Android.

В феврале Qualcomm опубликовал информацию относительно двух уязвимостей, поскольку у производителей девайсов было достаточно времени для установки обновлений.

А теперь команда Zimperium выложила на GitHub код эксплойта, который даёт чёткое представление о сути уязвимостей.

Поскольку с помощью этого кода подготовленный злоумышленник может использовать бреши в атаках, будем надеяться, что все пользователи получили патчи.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты взялись за главную дыру Google Chrome — JavaScript-движок V8

Как известно, JavaScript-движок V8, используемый в браузере Google Chrome, не раз подвергался критике со стороны специалистов в области кибербезопасности. Эксперты отмечали большое количество уязвимостей в V8, однако теперь появилась новая инициатива, задача которой — усилить безопасность движка JavaScript.

В этом году разработчики Google пропатчили множество уязвимостей нулевого дня (0-day) в V8. В апреле, например, корпорация подтвердила наличие серьёзного бага CVE-2021-21224, используемого в реальных атаках.

Чтобы как-то решить проблему с JavaScript-движком, Сэмюэль Гросс из Google Project Zero предложил своё видение песочницы для V8, которая должна защитить память от опасных уязвимостей.

«Баги V8, как правило, позволяют создать нетипично мощные эксплойты. Более того, эти дыры вряд ли можно устранить посредством безопасных языков программирования (например, Rust) или функциями безопасности вроде MTE и CFI. В результате V8 становится лакомым куском для злоумышленников», — объясняет специалист.

Также Гросс отметил, что стоит уделить внимание проблемам во взаимодействии софтверных компонентов браузера с аппаратной составляющей. Там тоже есть баги, из-за которых у атакующих появляется возможность выполнить код в системе пользователя.

Основная проблема здесь кроется в JIT-компиляторах, которые можно использовать для запуска злонамеренного кода, повреждающего память. Тем не менее введение дополнительных уровней защиты может сказаться на производительности, признаёт эксперт.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru