На GitHub появился эксплойт для уязвимости повышения прав в Android

На GitHub появился эксплойт для уязвимости повышения прав в Android

На GitHub появился эксплойт для уязвимости повышения прав в Android

На GitHub в общий доступ выложили демонстрационный эксплойт для уязвимости локального повышения прав, затрагивающей Android-устройства от семи производителей. Поскольку PoC работает только при наличии локального доступа, он будет больше полезен исследователям.

Брешь отслеживается под идентификатором CVE-2023-45779, её обнаружили специалисты команды Red Team X (принадлежит компании Meta, признанной экстремистской и запрещённой на территории России) в сентябре 2023 года.

Судя по всему разработчики устранили проблему с выходом декабрьского набора патчей для Android. Проблема кроется в небезопасной подписи APEX-модулей при использовании тестовых ключей. В результате условный атакующий может установить вредоносные обновления и повысить свои права.

APEX-модули позволяют производителям девайсов устанавливать обновления на конкретные системные компоненты. При этом они избавляют вендоров от необходимости выпускать полноценные апдейты «по воздуху».

APEX-модули должны подписываться закрытым ключом, который известен только производителю. Тем не менее, если условный злоумышленник получит доступ к открытому ключу, который хранится в исходном коде билда, ему удастся скомпрометировать обновления системных компонентов.

Несмотря на невозможность использовать уязвимость удалённо, она подчёркивает недостатки документации Compatibility Test Suite (CTS) и Android Open Source Project (AOSP), которые Google планирует устранить с выходом Android 15.

Если на вашем устройстве установлены патчи под номером 2023-12-05, вы защищены от CVE-2023-45779. Исследователи опубликовали разбор технических деталей бреши в новом отчёте.

Код демонстрационного эксплойта выложен на GitHub, однако рядовым владельцам устройств на Android вряд ли стоит переживать по этому поводу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговые сайты под Минобрнауки крали аккаунты учащихся на Госуслугах

Специалисты выявили сеть фишинговых ресурсов, в которую входили сайты, маскирующиеся под официальные страницы Минобрнауки и Госуслуг. Основной целевой аудиторией кампании были ученики. Злоумышленники распространяли ссылки разными каналами, используя доменные имена со словом minobrnauki. Все выявленные ресурсы уже направлены на блокировку.

Как сообщили в компании Angara MTDR, цель атак заключалась в сборе персональных данных и краже аккаунтов учащихся на Госуслугах.

Для доступа к поддельному сайту пользователю предлагалось пройти авторизацию, указав ФИО, номер телефона, ИНН, СНИЛС или паспортные данные. Форма входа полностью копировала интерфейс Личного кабинета учащегося.

После ввода данных происходило перенаправление на второй мошеннический сайт, имитирующий Портал Госуслуг. Там пользователю демонстрировалось «подозрительное» входное событие с нового устройства, и предлагалось «восстановить доступ» через телефонный звонок или телеграм-бота. На этом этапе и происходила кража учётных данных, включая второй фактор.

При этом, как подчеркнули в компании, мошенники автоматически перехватывали подтверждающие коды из СМС: система подставляла полученные цифры в нужное поле без участия пользователя. Это делает схему особенно опасной.

Angara MTDR направила все выявленные сайты на блокировку в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

В августе аналогичную фишинговую кампанию пресекла компания F6. Тогда злоумышленники нацеливались на пользователей сервиса «Электронный дневник».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru