Il ricercatore di sicurezza pubblica proof-of-concept codice di recente di Android zero-day

0
111
Qu1ckR00t

Immagine: Concessione Di Hernandez

Un ricercatore di sicurezza ha pubblicato proof-of-concept codice su GitHub per un recente comunicato Android zero-day.

Il giorno zero è stato scoperto all’inizio di questo mese da parte di Google Project Zero ricercatori di sicurezza. Al momento, Google ha detto che il giorno zero è stato attivamente sfruttata.

Quando ha rivelato il “giorno zero” (registrata come CVE-2019-2215), Google ricercatore di sicurezza Maddie in Pietra, inoltre, pubblicato proof-of-concept (PoC) del codice, ma il suo codice concessa solo accesso in lettura/scrittura per il kernel.

Per militarizzare il suo PoC, un utente malintenzionato avrebbe ancora bisogno di trovare un modo per bypassare le molte altre protezioni di sicurezza disponibile su Android a livello di kernel.

Ma in un post pubblicato ieri, Concedere Hernandez, dottoranda presso l’Istituto di Florida di Sicurezza informatica presso l’Università della Florida, ha pubblicato un PoC che fa proprio questo.

Nome Qu1ckR00t, il PoC può bypassare il DAC (Discretionary Access Control) e Linux Capacità (PAC), e può disabilitare SELinux (Security Enhanced Linux), SECCOMP (Secure Computing Modalità) e MAC (Mandatory Access Control).

Il risultato finale è più invadente PoC che può essere usato per il root di un dispositivo Android, offrendo all’utente/utente malintenzionato il pieno controllo del dispositivo.

Il codice è stato rilasciato su GitHub nella sua forma di codice sorgente, e non come già confezionati file APK (il formato di un’applicazione per Android). Gli utenti dovranno compilare da sé, ma, una volta compilato, si avrà accesso a un’app che consente di radice di uno smartphone Android con un click.

Hernandez ha detto che solo testato Qu1ckR00t con Pixel 2 telefoni, e non avverte gli utenti esperti da giocare con il codice, come rischiano di bricking loro OS e la perdita di dati.

Il rovescio della medaglia per il rilascio di un tool come Qu1ckR00t è che gli autori di malware possono ora studiare il codice. Questo ha migliorato il PoC può essere incorporato all’interno di app dannose per consentire Android spyware, trojan, o ransomware per ottenere l’accesso di root per i dispositivi che infettano.

Patch disponibile

Per evitare problemi, si consiglia agli utenti di installare le patch necessarie. Google ha patchato CVE-2019-2215 Android nel mese di ottobre 2019 bollettino microsoft sulla sicurezza (livello di patch di protezione 2019-10-06).

Google ha detto che il CVE-2019-2215 del giorno zero impatto modelli di smartphone di produttori diversi, come ad esempio:

Pixel 2 con Android 9 e Android 10 previewHuawei P20Xiaomi Redmi 5AXiaomi Redmi Nota 5Xiaomi A1Oppo A3Moto Z3Oreo LG phonesSamsung S7, S8, S9

Solo i dispositivi che eseguono Android 8.x e versioni successive sono vulnerabili.

Sicurezza

File audio WAV sono ora utilizzati per nascondere il codice dannoso

Edificio Cinese Comac C919 aereo coinvolto un sacco di hacking, rapporto dice

Phorpiex botnet fatto $115.000 in cinque mesi da massa-spamming sextortion e-mail

Nuovo Apple iPhone privacy funzione consente di vedere quali applicazioni traccia (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Come proteggere con password un file zip in Linux (TechRepublic)

Argomenti Correlati:

Mobile OS

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati