Dirty Cow klinkt misschien als iemands favoriete belediging, maar het is eigenlijk Google's nieuwste Android-kwetsbaarheid in de bijbehorende beveiligingsupdate aangepakt. Deze bijzondere fix komt samen met 49 gebreken, 11 die zijn beoordeeld kritische aanpassingen.
Verwant: Heb je nodig Antivirus software op Android, iOS en Windows Phone?
Het beveiligingsbulletin, uitgebracht in december 5, bevat details over beveiligingsfouten die Android-apparaten in gevaar brengen. Naast het bulletin, Google heeft ook een beveiligingsupdate uitgebracht via een 'over-the-air' (OTA) bijwerken.
De firmware-images van het Google-apparaat zijn ook vrijgegeven op de Google Developer-site. Beveiligingspatch-niveaus van december 05, 2016, of later al deze problemen aanpakken.
Meer informatie over het beveiligingsbulletin van december voor Android
Google zegt dat de meest ernstige problemen de kritieke tekortkomingen in apparaatspecifieke code zijn die kunnen leiden tot het uitvoeren van willekeurige code in de kernel. Dit kan een lokaal permanent apparaat compromitteren, waarvoor mogelijk het besturingssysteem opnieuw moet worden knipperend om het apparaat te repareren.
Dirty Cow ook bekend als. CVE-2016-5195
Deze specifieke fout zit al bijna tien jaar in de kernel en in Linux-distributies. Het lek waardoor aanvallers root privileges te verkrijgen via een race condition bug en vervolgens krijgen write-toegang tot read-only memory. De kwetsbaarheid werd gepatcht in zowel de kernel en Linux in oktober. Echter, Android-apparaten moest wachten op een fix, en helaas, er zijn kits uitgebuit die het probleem in het wild misbruiken.
Naast vuile koe, een andere fout in het rootprivilege is verholpen – CVE-2016-4794.
Andere tekortkomingen in escalatie van privileges werden ook gevonden en opgelost in de kernel en de ION-driver van de kernel, samen met de HTC sound codec driver en MediaTek driver. Andere componenten werden ook beïnvloed door problemen met escalatie van bevoegdheden: de subsystemen voor kernelbeveiliging en kernelprestaties, MediaTek I2C-stuurprogramma, Synaptics touchscreen-stuurprogramma en Broadcom Wi-Fi-stuurprogramma.
Verwant: BIND CVE-2016-2776 kan ervoor zorgen dat DoS-aanvallen
Een denial-of-service-fout werd ook verholpen in het Android GPS-systeem, evenals verschillende fouten in de openbaarmaking van informatie in kernelcomponenten.
Bugs in Qualcomm-componenten ook opgelost
meer in het bijzonder, een bug in escalatie van privileges en informatielekken werden aangepakt in het decemberbericht. Een telefonie denial of service (TDos) kwetsbaarheid en een fout bij uitvoering op afstand werden ook afgehandeld in de Android Framesequence-bibliotheek.
Google heeft meerdere onderzoekers van verschillende bedrijven bedankt, zoals Alibaba Mobile Security Group, Qihoo 360, Tencent, Baidu X-Lab en TrendMicro. Blijkbaar, geen enkele techgigant zou alleen kunnen overleven in de jungle van exploits.
Voor volledige technische openbaarmaking van alle tekortkomingen die in het bulletin worden behandeld, gaan naar Android-pagina.