В GitHub вече е публично достъпен доказателствен експлойт за локално повишаване на привилегиите, който засяга поне седем производители на оригинално оборудване (OEM) за Android. Тъй като обаче експлойтът изисква локален достъп, публикуването му ще бъде полезно най-вече за изследователите.

Проследен като CVE-2023-45779, недостатъкът е открит от Red Team X на Meta в началото на септември 2023 г. и е отстранен в актуализацията на сигурността на Android от декември 2023 г., без да се разкриват подробности, които нападателят може да използва, за да го разпознае и използва.

Уязвимостта съществува поради несигурното подписване на модулите APEX с помощта на тестови ключове, което позволява на нападателите да прокарват злонамерени актуализации на компонентите на платформата, водещи до локално повишаване на привилегиите.

Въпреки че уязвимостта не може да се експлоатира директно от разстояние, тя подчертава слабостите в документацията на Compatibility Test Suite (CTS) и Android Open Source Project (AOSP), които Google планира да отстрани в предстоящата версия на Android 15.

Устройствата, които са получили ниво на кръпка за сигурност на Android 2023-12-05, са защитени срещу CVE-2023-45779.

Несигурно подписване в APEX

Том Хеб от Meta публикува статия, в която обяснява, че проблемът се крие в подписването на модулите APEX, като се използват публично достъпни тестови ключове от AOSP.

Модулите APEX дават възможност на производителите на оригинално оборудване да пускат актуализации на конкретни системни компоненти, без да издават пълна актуализация по въздуха (OTA), което прави пакетите с актуализации по-оскъдни и по-лесни за тестване и предоставяне на крайните потребители.

Тези модули трябва да бъдат подписани с частен ключ, известен само на ОЕМ, създаден по време на процеса на изграждане. Използването на същия публичен ключ, който се намира в дървото за изграждане на изходния код на Android, обаче означава, че всеки би могъл да фалшифицира актуализации на критични системни компоненти.

Такива актуализации биха могли да дадат на атакуващите повишени привилегии в устройството, заобикаляйки съществуващите механизми за сигурност и водейки до пълно компрометиране.

CVE-2023-45779 засяга много производители на оригинално оборудване, включително ASUS (тестван на Zenfone 9), Microsoft (Surface Duo 2), Nokia (G50), Nothing (Phone 2), VIVO (X90 Pro), Lenovo (Tab M10 Plus) и Fairphone (5).

Горепосочените модели засягат само тестовото покритие, така че множество, ако не всички, модели от тези седем OEM производители вероятно са уязвими към CVE-2023-45779. Бюлетинът на Fairphone по въпроса потвърждава това.

Хеб казва, че причината множество OEM производители да пропуснат проблема със сигурността е многостранна, включително опасни настройки по подразбиране в AOSP, неадекватна документация и недостатъчно покритие от CTS, което не е успяло да открие използването на тестови ключове в APEX сигнатурите.

Производителите на оригинално оборудване, чиито модели устройства бяха тествани от анализаторите на Meta и беше потвърдено, че не са уязвими към CVE-2023-45779 благодарение на използването на частни ключове, са Google (Pixel), Samsung (Galaxy S23), Xiaomi (Redmi Note 12), OPPO (Find X6 Pro), Sony (Xperia 1 V), Motorola (Razr 40 Ultra) и OnePlus (10T).

Налична експлойт

Изследователите публикуваха експлойт за CVE-2023-45779 в GitHub, с което го направиха широко достъпен, но това не означава, че потребителите, които все още не са получили поправка, трябва да са особено притеснени.

Обикновено за експлоатирането на дефекта е необходим физически достъп до целевото устройство и известен опит в използването на „adb shell“, така че PoC е предназначен предимно за изследване и валидиране на смекчаването.

Въпреки това, както сме виждали многократно, винаги съществува възможност експлойтът да бъде използван като част от верига от експлойти за повишаване на привилегиите на вече компрометирано устройство.

Ако вашето устройство с Android работи с нещо по-старо от ниво на кръпка на сигурността на Android 2023-12-05, обмислете преминаване към активно поддържана дистрибуция или ъпгрейд към по-нов модел.

 

Източник: По материали от Интернет

Подобни публикации

25 март 2025

Нарушаването на данните на Numotion засяга почт...

Базираната в Тенеси компания Numotion, която се рекламира като най-...
25 март 2025

ДНК на милиони потребители на 23andMe може да с...

Компанията за ДНК тестове 23andMe подаде молба за защита от фалит, ...
25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
Бъдете социални
Още по темата
21/03/2025

Мобилните джейлбрейкове уве...

Според последните проучвания вероятността устройствата с...
04/03/2025

Google поправя двойка експл...

В понеделник Google обяви поправки на...
02/03/2025

Сръбската полиция е използв...

Сръбските власти съобщават, че са използвали...
Последно добавени
25/03/2025

Нарушаването на данните на ...

Базираната в Тенеси компания Numotion, която...
25/03/2025

ДНК на милиони потребители ...

Компанията за ДНК тестове 23andMe подаде...
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!