Смартфони

Розкрито подробиці про критичні вразливості в ядрі Android

Share
Час читання: 2 хв.

Фахівці з компанії Zimperium опублікували докладний опис двох критичних вразливостей ядра в Android. Проблеми (CVE-2019-14040 і CVE-2019-14041) зачіпали всі Android-пристрої з чіпсетами Qualcomm і могли бути використані для надання шкідливим програмам прав суперкористувача.

Команда дослідників zLabs повідомила Qualcomm про проблеми 31 липня 2019 року. 4 серпня був наданий PoC-код для даних вразливостей, а місяць потому Qualcomm відправила виправлення виробникам Android-пристроїв.

Тепер, коли виправлення стали доступні, Zimperium опублікувала PoC-коди на GitHub і докладно розповіла про уразливість ядра. Уразливості містяться в драйвері QTI Secure Execution Environment Communicator (QSEECOM), керуючому процесами, які повинні взаємодіяти з технологією TrustZone. Перша проблема (CVE-2019-14041) пов’язана з «станом гонки» в функції оновлення буфера __qseecom_update_cmd_buf, що може привести до переповнення буфера. API, що надається QSEECOM, складається з ioctls-викликів до пристрою / dev / qseecom. Для запобігання дублюванню, функція оновлення буфера може бути виконана через два абсолютно різних ioctl і поводиться по-різному в кожному сценарії. При цьому функція перевіряє data-> type, і, просто надіславши запит цей виклик, можна пошкодити пам’ять.

Друга проблема (CVE-2019-14040) являє собою вразливість використання після звільнення в проектованої пам’яті ядра. Механізм ION, який використовується в проектуванні, «дозволяє процесам користувацького простору виділяти пам’ять зі спеціальних куп, які ведуть себе не так, як звичайна пам’ять», в результаті чого не тільки процеси користувальницького простору можуть відображати або читати / записувати пам’ять.

При зверненні до виділеного буферу ION деякі параметри, включаючи дескриптори, зберігаються. Фахівці виявили, що шляхом збільшення довжини запиту можливо обійти стандартні валідаційні перевірки і виконати код.

За словами експертів, в поєднанні з експлуатацією інших вразливостей (CVE-2017-13253, CVE-2018-9411 і CVE-2018-9539) шкідливі програми можуть отримувати права суперкористувача для розкрадання облікових даних, завантаження додаткових шкідливих програм, прослуховування приватних дзвінків і перехоплення контролю над камерою і мікрофоном телефону.

Скарбик Павло

Закінчив Тернопільський національний технічний університет, почав писати про IT у 2015 році. Люблю розповідати про iPhone і Mac, автомобілі, їжу, гаджети розумного будинку і роблю огляди. Також захоплююся спортом а саме баскетболом і активним відпочинком на свіжому повітрі. Головний редактор iTechua.com.

Опублікував
Скарбик Павло
  • Останні записи

    4 інноваційні функції iPhone 16 Pro, які зроблять його вартих вашої уваги

    Нещодавно було представлено нову лінійку смартфонів від Apple. І перше, що впадає у вічі, це…

    22.11.2024

    Експерти назвали 9 найкращих смартфонів Samsung

    Samsung Galaxy S24 Ultra – це справжній флагман, який поєднує відмінний дисплей, найкращу камеру та…

    22.11.2024

    Apple відкладе запуск нового AI-помічника до 2026 року

    Apple працює над новою версією Siri на основі більш просунутих великих мовних моделей, про що…

    22.11.2024

    Користувачі Android зможуть приховувати свою пошту завдяки новій функції від Google

    Google розробляє нову функцію під назвою Shield Email, яка надасть власникам пристроїв на базі Android…

    22.11.2024

    Продажі iPhone 16 перевищили флагмани на 42%

    Аналітики агентства Consumer Intelligence Research Partners (CIRP) на основі результатів продажів за останні три роки…

    22.11.2024

    Android добавить функцію відновлення даних, аналогічну iOS

    Розробники Android почали наближати цю операційну систему до можливостей резервного копіювання та відновлення облікових даних…

    22.11.2024