Sikkerhedsekspert offentliggør proof-of-concept kode for seneste Android nul-dag

0
98
Qu1ckR00t

Billede: Grant Hernandez

En amerikansk sikkerheds-forsker har offentliggjort proof-of-concept kode på GitHub for en for nylig offentliggjort, Android nul-dag.

Nul-dag blev opdaget i starten af denne måned af Google Project Zero sikkerhedseksperter. På det tidspunkt, Google sagde, at zero-day var udnyttes aktivt i naturen.

Når det oplyses, zero-day (registreret som CVE-2019-2215), Google sikkerhedsekspert Maddie Sten offentliggjort proof-of-concept (PoC) kode, men hendes kode ydes kun læse/skrive adgang til kernen.

At weaponize hendes PoC, at en hacker vil stadig nødt til at finde en måde at omgå de mange andre sikkerhed beskyttelse er tilgængelig på Android-kernen niveau.

Men i et blog-indlæg, der blev offentliggjort i går, Give Hernandez, en Ph.d. kandidat ved Florida Institute of Cyber-Sikkerhed ved University of Florida, har offentliggjort en PoC, der gør netop dette.

Opkaldt Qu1ckR00t, PoC kan omgå DAC (Discretionary Access Control) og Linux-Kapaciteter (CAP), og kan deaktivere SELinux (Security-Enhanced Linux), SECCOMP (Secure Computing-Tilstand) og MAC (Mandatory Access Control).

Slutresultatet er en mere indgribende PoC, der kan bruges til at udrydde en Android-enhed, der giver en bruger/angriberen fuld kontrol over enheden.

Koden er blevet udgivet på GitHub i sin kildekode form, og ikke som en allerede pakket APK-fil (format af en Android app). Brugere bliver nødt til at samle det selv, men når udarbejdes, vil de have adgang til en app, der kan udrydde en Android-smartphone med et enkelt klik.

Hernandez sagde, at han kun testet Qu1ckR00t med Pixel 2 håndsæt, og advarer om ikke-erfarne brugere fra at spille med den kode, som de risikerer, bricking deres OS og miste data.

Ulempen ved at frigive et værktøj som Qu1ckR00t er, at malware forfattere kan nu studere koden for. Denne forbedrede PoC kan være indlejret inde ondsindede apps til at give Android-spyware, trojanske heste, eller ransomware til at få root-adgang til de enheder, som de inficerer.

Patches til rådighed

For at undgå eventuelle problemer, brugere rådes til at installere de nødvendige patches. Google har patchet CVE-2019-2215 i Android oktober 2019 sikkerhedsbulletin (security patch-niveau 2019-10-06).

Google sagde, CVE-2019-2215 nul-dag påvirket smartphone modeller fra forskellige leverandører, såsom:

Pixel 2 med Android 9 og Android 10 previewHuawei P20Xiaomi Redmi 5AXiaomi Redmi Bemærk 5Xiaomi A1Oppo A3Moto Z3Oreo LG phonesSamsung S7, S8, S9

Kun enheder, der kører Android-8.x og senere er sårbare.

Sikkerhed

WAV-lydfiler er nu bruges til at skjule ondsindet kode

Opbygning af Kinas Comac C919 fly involveret en masse af hacking, siger rapporten

Phorpiex botnet gjort $115,000 i fem måneder, lige fra masse-spam e-mails sextortion

Apple ‘ s nye iPhone privatliv funktion kan du se, hvilke apps du styr (ZDNet YouTube)

Bedste sikkerhed i hjemmet af 2019: Professionel overvågning og DIY (CNET)

Hvordan at password beskytte en zip-fil i Linux (TechRepublic)

Relaterede Emner:

Mobil-OS

Sikkerhed-TV

Data Management

CXO

Datacentre