近日,据外媒 BleepingComputer 报道,谷歌威胁分析团队(TAG)称,一个最新的安卓 0 day 漏洞或被用于攻击谷歌 Pixel、华为、小米和三星以及 OPPO 等智能手机。
该漏洞是由谷歌 Project Zero 研究人员 Maddie Stone 发现,其 CVE 编号为 CVE-2019-2215,从谷歌 Pixel、华为、小米、三星到 OPPO 等在内的至少 18 个型号的手机存在该漏洞。
顺便说一下,谷歌 Project Zero 团队近年来颇受关注,因为该团队发现一些重大安全漏洞。2014 年 7 月,谷歌宣布成立互联网安全项目 Project Zero,该团队主要由谷歌内部顶尖的安全工程师组成,旨在发现、跟踪和修补全球性的软件安全漏洞。
据悉,它是安卓 kernel 的 binder 驱动的 UAF 漏洞,攻击者利用该漏洞可将本地用户或 APP 进行权限提升最终获取受影响设备的 root 权限。并且,还有可能远程控制设备。
根据 Maddie Stone 的说法,CVE-2019-2215 的漏洞会影响“大多数 2018 年秋季之前的 Android 设备”。
谷歌 Project Zero 团队已经确认下列 Android 设备易受攻击:
使用 Android 9 和 Android 10 预览版的 Pixel 1 和 2(以及 XL)
三星 S7、S8、S9
华为 P20
红米 5A
红米 Note 5
小米 A1
OPPO A3
Moto Z3
Oreo LG 手机
谷歌 Project Zero 团队一般会在 90 天后披露漏洞,而被主动利用的漏洞则需要 7 天的披露期限。
Stone 说:“在 7 天或补丁广泛发布后,漏洞报告将向公众披露。”
为证明该漏洞可被利用获取本地任意 kernel 读写权限,研究人员创建了本地的 PoC 漏洞利用。只需要非可信的 APP 代码执行就可以利用该漏洞。
下图是在运行安卓 10(安全补丁日期为 2019 年 9 月)的 Pixel 2 设备上的 PoC 演示:
据了解,存在漏洞的安卓 kernel 版本发布时间早于 2018 年 4 月,2017 年 12 月发布的包含补丁的 4.14 LTS Linux kernel 只包含在 AOSP 安卓 kernel v3.18、4.4 和 4.9 版本中。
谷歌的威胁分析团队表示,“据称该漏洞是由 NSO 使用或出售的。”据悉,NSO 是一家以色列公司,它以开发、利用和销售安卓和 iOS 间谍软件等漏洞利用和工具而闻名,比如相当危险的手机间谍软件 Pegasus 即出自该公司。
尽管成功利用此漏洞可以使潜在的攻击者完全控制受感染的安卓设备,但不能将其用于远程破坏设备。
AOSP 声明说,“在 Android 上,此问题的严重性等级很高,它本身需要安装恶意应用程序才能进行潜在利用。任何其他媒介,例如通过 Web 浏览器,都需要与其他利用结合起来。”
“我们已经通知 Android 合作伙伴,并且该补丁已在 Android Common Kernel 上提供。Pixel 3 和 3a 设备不易受到攻击,而 Pixel 1 和 2 设备将在 10 月更新中收到此问题的更新。”
相关文章:
Actively Exploited Android Zero-Day Impacts Google, Samsung Devices
评论