В Android нашли 0-day, позволяющую получить root на Pixel 6 и Galaxy S22

В Android нашли 0-day, позволяющую получить root на Pixel 6 и Galaxy S22

В Android нашли 0-day, позволяющую получить root на Pixel 6 и Galaxy S22

Аспирант Северо-Западного университета (Чикаго) опубликовал видеоролик, демонстрирующий взлом Google Pixel 6 с помощью выявленной уязвимости нулевого дня в Android. Новая проблема позволяет захватить контроль над системой и изменить настройки штатных средств безопасности.

Согласно сообщению в Twitter, автору находки удалось через эксплойт получить доступ на чтение/запись к произвольным файлам, повысить привилегии до root и отключить контроль доступа SELinux, притом не прибегая к перехвату потока управления. Уязвимость актуальна также для Pixel 6 Pro, Samsung Galaxy S22 и других Android-устройств, использующих ядро Linux версии 5.10.

Подробности 0-day будут раскрыты в августе на конференции Black Hat USA 2022. Судя по аннотации, докладчики классифицируют найденную ошибку как двойное освобождение памяти и считают свой PoC обобщенной, но более мощной версией Dirty Pipe: их эксплойт можно также использовать для выхода за пределы контейнера в Linux.

Напомним, уязвимость CVE-2022-0847, получившая известность как Dirty Pipe, тоже позволяет повысить права в Linux до уровня суперпользователя через перезапись файлов и обойти все защитные механизмы ядра. Однако атака в этом случае полагается на использование конвейера команд Linux версии 5.8 и выше. Новая концепция, по словам авторов, позволяет не только добиться такого же эффекта, но и создать универсальный эксплойт, не зависящий от версии ядра Linux или архитектуры дистрибутива.

Компанию Google уже уведомили об опасной находке; CVE-идентификатор ей пока не назначен, а исправлений, возможно, придется ждать до сентября. Хорошо еще, что это не RCE, эксплойт которой не требует взаимодействия с пользователем. Тем не менее, эксперты предупреждают, что угроза реальна даже для устройств с июльскими обновлениями, поэтому пользователям лучше пока повременить с установкой приложений из недоверенных источников — до выхода патча.

В марте эксперты уже использовали Dirty Pipe и получили с её помощью root на Pixel 6 Pro и Samsung S22. Исследователи из Grapl показали вектор атаки, позволяющий незаметно красть учётные данные, фотографии, файлы, читать сообщения и т. п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru