Ekspert ds. bezpieczeństwa jądra Zhenpeng Lin odkrył lukę w Pixel 6, która może dawać uprawnienia do odczytu/zapisu złym podmiotom i umożliwić im wyłączenie systemu Linux z ulepszonymi zabezpieczeniami (SELinux ), która umożliwia administratorom większą kontrolę nad tym, kto może uzyskać dostęp do konkretnego systemu.

Błąd dotyczy wszystkich telefonów opartych na jądrze Linux w wersji 5.10, w tym Pixel 6 Pro i Galaxy S22. Lista może również obejmować inne najnowsze urządzenia, które zostały uruchomione z Androidem 12.

Jeszcze jedna rzecz: dotyczy to wszystkich telefonów opartych na jądrze v5.10, w tym Samsunga S22

— Zhenpeng Lin ( @Markak_) 6 lipca 2022

Lin pokazał błąd w akcji na Twitterze. Policja Androida donosi, że Google została o tym poinformowana po wideo zostało umieszczone na Twitterze. Jest mało prawdopodobne, że przekreśli to jego szanse na otrzymanie wypłaty od giganta Mountain View, ponieważ nie ujawnił pełnego zestawu instrukcji dotyczących działania luki.

Wygląda na to, że atakujący może użyć jakiegoś exploita dostępu do pamięci, aby zaatakować spustoszenie. Jest to podobne do tego, w jaki sposób luka Dirty Pipe wpłynęła na Galaxy S22 i Pixel 6, które zostały wydane z jądrem Linux w wersji 5.8.

Lin uważa, że ​​film jest tylko dowodem koncepcji i został opublikowany, aby ostrzec użytkowników końcowych zanim problem został rozwiązany. Nie powiedział, co użytkownicy powinni zrobić, aby się chronić.

Google i Samsung jeszcze nie rozmawiają o tym problemie, więc trudno powiedzieć, kiedy może zostać naprawiony. Android Police uważa, że ​​biorąc pod uwagę sposób działania, poprawka może pojawić się we wrześniu. Inni dostawcy mogą działać szybciej i wydać poprawkę przed Google, co Samsung zrobił z Dirty Pipe.

Categories: IT Info