Er du i besiddelse af en Android-enhed i dine hænder? Måske du læser denne artikel på din Android-telefon? Android ser ud til at være den mest populære mobile styresystem. Faktisk, i andet kvartal af 2018, 88 procent af alle solgte smartphones til slutbrugere var telefoner med Android styresystem, i henhold til Statista.
Der er en unpatched fejl i Android, og det er udnyttet aktivt
Så, nogen nyheder om en alvorlig sårbarhed i Android, endsige en unpatched problem, bør behandles som en trussel alarm. Angiveligt, angriberne har været at udnytte sådan en unpatched sårbarhed, og bruge det til at tage kontrol over kompromitterede enheder, og i sidste ende at droppe spyware.
Ejere af Huawei, Xiaomi, Samsung, LG og Google telefoner er ramt af denne fejl. Men hvad er det?
Den unpatched sårbarhed er beskrevet som en anvendelse efter frigivelse hukommelse tilstand i Android Bindemiddelbestanddel, hvilket kan resultere i eskalering af privilegier. Faktisk, spørgsmålet blev lappet i Linux 4.14 LTS-kernen, Android Open Source Project (AOSP) 3.18 kerne, AOSP 4.4 kerne og AOSP 4.9 kerne i december 2017 uden at modtage en CVE identifikator. Så hvorfor er stadig betragtes unpatched, hvis det blev rettet to år går?
Årsagen er, at AOSP (Android Open Source Project) tager sig af referencen Android-koden, men enkelte fabrikanter af udstyr, såsom Google, ikke gennemføre den direkte. Disse producenter vedligeholde separate firmware træer til deres enheder, som ofte køre forskellige kerne versioner. Med andre ord, hver gang en sårbarhed er fastsat i AOSP, producenter nødt til at importere plasteret og anvende det til deres tilpassede firmware kode. Problemet er, at denne proces ikke er blevet gjort for dette særlige spørgsmål, forlader sårbarhed unpatched.
Her er en liste over sårbare enheder, i henhold til en rapport af Google Project Zero forsker Maddie Stone:
1) Pixel 2 med Android 9 og Android 10 forhåndsvisning
2) Huawei P20
3) Xiaomi redmi 5A
4) Xiaomi redmi Bemærk 5
5) Xiaomi A1
6) Oppo A3
7) Moto Z3
8) Oreo LG telefoner (køre samme kerne ifølge hjemmesiden)
9) Samsung S7, S8, S9
Det er vigtigt at bemærke,, dog, at de anførte enheder ikke kan de eneste berørte, som ”fleste Android-enheder pre-Fall 2018 påvirkes”, ifølge Stone.
Hvordan kan denne unpatched Android fejl udnyttes
At være et privilegium optrapning sårbarhed, det kan udnyttes af en ondsindet ansøgning om at få root privilegier, som snart betyder fuld anordning kontrol. Sårbarheden gør det muligt for en flugt fra anvendelsen sandkassen, som er central for sikkerheden i Android. Endvidere, hvis fejlen er lænket med en browser renderer udnytte, det kan målrettes fra internettet, da fejlen kan udnyttes via browseren sandkassen.
Hvad værre er, at forskerne har beviser for, at fejlen bliver udnyttet i naturen:
Vi har beviser for, at denne fejl bliver brugt i naturen. Derfor, denne fejl er omfattet af en 7 deadline dag afsløring. Efter 7 dage forløbe eller et plaster er gjort bredt tilgængelige (hvis dette sker forinden), fejlrapporten bliver synligt for offentligheden.
Den gode nyhed er, at AOSP har delt oplysninger med de berørte leverandører, og plasteret er til rådighed for gennemførelsen. Det afhænger af hver leverandør, når lappe sker, og opdateret for berørte enheder er frigivet. Google, for eksempel, siger, at sårbarheden vil blive fastsat af Pixel 1 og 2 i denne måneds opdatering.
hurra, Jeg er på Android One og ikke påvirket.