Смартфони

Розкрито подробиці про критичні вразливості в ядрі Android

Share
Час читання: 2 хв.

Фахівці з компанії Zimperium опублікували докладний опис двох критичних вразливостей ядра в Android. Проблеми (CVE-2019-14040 і CVE-2019-14041) зачіпали всі Android-пристрої з чіпсетами Qualcomm і могли бути використані для надання шкідливим програмам прав суперкористувача.

Команда дослідників zLabs повідомила Qualcomm про проблеми 31 липня 2019 року. 4 серпня був наданий PoC-код для даних вразливостей, а місяць потому Qualcomm відправила виправлення виробникам Android-пристроїв.

Тепер, коли виправлення стали доступні, Zimperium опублікувала PoC-коди на GitHub і докладно розповіла про уразливість ядра. Уразливості містяться в драйвері QTI Secure Execution Environment Communicator (QSEECOM), керуючому процесами, які повинні взаємодіяти з технологією TrustZone. Перша проблема (CVE-2019-14041) пов’язана з «станом гонки» в функції оновлення буфера __qseecom_update_cmd_buf, що може привести до переповнення буфера. API, що надається QSEECOM, складається з ioctls-викликів до пристрою / dev / qseecom. Для запобігання дублюванню, функція оновлення буфера може бути виконана через два абсолютно різних ioctl і поводиться по-різному в кожному сценарії. При цьому функція перевіряє data-> type, і, просто надіславши запит цей виклик, можна пошкодити пам’ять.

Друга проблема (CVE-2019-14040) являє собою вразливість використання після звільнення в проектованої пам’яті ядра. Механізм ION, який використовується в проектуванні, «дозволяє процесам користувацького простору виділяти пам’ять зі спеціальних куп, які ведуть себе не так, як звичайна пам’ять», в результаті чого не тільки процеси користувальницького простору можуть відображати або читати / записувати пам’ять.

При зверненні до виділеного буферу ION деякі параметри, включаючи дескриптори, зберігаються. Фахівці виявили, що шляхом збільшення довжини запиту можливо обійти стандартні валідаційні перевірки і виконати код.

За словами експертів, в поєднанні з експлуатацією інших вразливостей (CVE-2017-13253, CVE-2018-9411 і CVE-2018-9539) шкідливі програми можуть отримувати права суперкористувача для розкрадання облікових даних, завантаження додаткових шкідливих програм, прослуховування приватних дзвінків і перехоплення контролю над камерою і мікрофоном телефону.

Скарбик Павло

Закінчив Тернопільський національний технічний університет, почав писати про IT у 2015 році. Люблю розповідати про iPhone і Mac, автомобілі, їжу, гаджети розумного будинку і роблю огляди. Також захоплююся спортом а саме баскетболом і активним відпочинком на свіжому повітрі. Головний редактор iTechua.com.

Опублікував
Скарбик Павло
  • Останні записи

    Небезпека в Telegram: як не потрапити на нову шахрайську схему

    Шахраї знову шукають способи обдурити українців, цього разу вони заманюють "безкоштовною" преміум підпискою в Telegram.…

    24.12.2024

    AI-пошук легко обманути прихованим текстом – нове дослідження

    Дослідження показало, що пошукові системи, які використовують штучний інтелект, можуть надавати ненадійну інформацію, якщо веб-сайти…

    24.12.2024

    Фішингові атаки на смартфони: експерти дали рекомендації щодо захисту

    Шахраї постійно вигадують нові способи обману, і це дратує. Вони тільки й чекають, щоб ми…

    24.12.2024

    Samsung Galaxy отримає грудневе оновлення безпеки Android: 4 нові моделі в списку

    Не поспішаючи, але й не зупиняючись, Samsung продовжує оновлювати найкращі телефони своєї лінійки, як високого,…

    24.12.2024

    Apple інтегрує серверні можливості в наступні чипи для MacBook

    Аналітик Мін-Чі Куо поділився прогнозами про прийдешнє покоління чипів Apple M5, серійне виробництво яких очікується…

    24.12.2024

    Важлива інформація для пенсіонерів: що робити з WhatsApp до початку 2025 року

    З 1 січня 2025 року WhatsApp перестане працювати на деяких стареньких смартфонах Android. У Meta,…

    24.12.2024