Παρόλο που αναφέρθηκε εδώ και καιρό, μια τρύπα ασφαλείας ανακαλύφθηκε από την ομάδα του Project Zero της Google και καμία εταιρεία, συμπεριλαμβανομένης της Google, δεν έχει ακόμη κυκλοφορήσει μια ενημέρωση κώδικα ασφαλείας. Τα προβλήματα είχαν ήδη διορθωθεί από την ARM τον Ιούλιο και τον Αύγουστο.

Ο Ian Beer του Project Zero αποκάλυψε σε μια ανάρτηση στο blog ότι ένα από τα τρωτά σημεία οδήγησε τελικά σε καταστροφή της μνήμης του πυρήνα. Ένα από αυτά προκάλεσε την εμφάνιση της διεύθυνσης φυσικής μνήμης στο userspace και τα άλλα τρία “οδήγησαν σε ένα σενάριο χρήσης της φυσικής σελίδας μετά την ελεύθερη κυκλοφορία”.

Ο Beer δήλωσε ότι ένας χάκερ μπορεί να αποκτήσει πλήρη πρόσβαση σε ένα μηχάνημα παρακάμπτοντας την αρχιτεκτονική αδειών του Android και αποκτώντας “ευρεία πρόσβαση” στα δεδομένα ενός χρήστη. Ο εισβολέας θα μπορούσε να το κάνει αυτό αναγκάζοντας τον πυρήνα να χρησιμοποιήσει τις ίδιες φυσικές σελίδες με τους πίνακες σελίδων που είχαν ήδη οριστεί.

Η παρουσίαση υπογράμμισε ένα in-the-wild exploit που στοχεύει το Pixel 6 και χρησιμοποιεί το CVE-2021-39793, μια ευπάθεια στο πρόγραμμα οδήγησης ARM Mali GPU που χρησιμοποιείται από σημαντικό αριθμό άλλων συσκευών Android. Σύμφωνα με τις αναφορές της ARM, η ευπάθεια είναι η εξής:

  • Title: Mali GPU Kernel Driver may elevate CPU RO pages to writable
  • CVE: CVE-2022-22706 (also reported in CVE-2021-39793)
  • Date of issue: 6th January 2022
  • Impact; A non-privileged user can get a write access to read-only memory pages [sic].

Ο Jann Horn από το Project Zero έλεγξε το πρόγραμμα οδήγησης GPU της ARM Mali αφού άκουσε για ένα πρόβλημα διαχείρισης μνήμης. Σε τρεις εβδομάδες, ανακάλυψε πέντε ακόμη εκμεταλλεύσιμα ελαττώματα (2325, 2327, 2331, 2333 και 2334).

  • One of these bugs (2334) caused kernel memory corruption, one (2331) leaked physical memory locations to userspace, and the other three (2325, 2327, 2333) caused physical page use-after-free.
  • An attacker could use these to view and write returned physical pages.
  • An attacker could get around Android’s permissions model and get to user data by making the kernel use these pages as page tables.

Τα πέντε τρωτά σημεία αναφέρθηκαν στην ARM τον Ιούνιο και τον Ιούλιο του 2022. Η ARM επέλυσε τα προβλήματα τον Ιούλιο και τον Αύγουστο του 2022, δημοσιεύοντας τη διορθωμένη πηγή προγράμματος οδήγησης στον δημόσιο ιστότοπο των developer της. Τρεις μήνες αφότου η ARM διόρθωσε τα σφάλματα, οι δοκιμαστικές συσκευές του Project Zero εξακολουθούσαν να είναι ευάλωτες. Από την Τρίτη, τα ελαττώματα δεν έχουν αναφερθεί στα δελτία ασφαλείας των κατασκευαστών Android.

Η ανάρτηση σημειώνει επίσης ότι έχουν επικοινωνήσει με την Google, την OPPO, τη Samsung και τη Xiaomi σχετικά με την καθυστέρηση. Ορισμένα smartphone της Samsung υποτίθεται ότι δεν επηρεάζονται λόγω των SoC Snapdragon στις συσκευές τους.

Η Google λέει ότι η επιδιόρθωση που παρέχεται από την Arm βρίσκεται επί του παρόντος σε δοκιμή για συσκευές Android και Pixel και θα παραδοθεί τις επόμενες εβδομάδες. Πρόσθεσε ότι οι Android OEM θα πρέπει να λάβουν την ενημερωμένη έκδοση κώδικα για να συμμορφωθούν με τις μελλοντικές απαιτήσεις του SPL.

Συμπερασματικά, το Project Zero συμβουλεύει τους κατασκευαστές και τις εταιρείες να επιδιορθώσουν όσο το δυνατόν νωρίτερα μετά από μια έκδοση ενημέρωσης ευπάθειας. Η ελαχιστοποίηση του “κενού ενημέρωσης κώδικα” ως εταιρείας σε αυτές τις περιπτώσεις είναι ίσως πιο κρίσιμη, καθώς οι τελικοί χρήστες (ή άλλοι κατασκευαστές κατάντη) μπλοκάρουν αυτές τις ενέργειες πριν λάβουν τα πλεονεκτήματα ασφαλείας της ενημέρωσης του κώδικα.

Σύμφωνα με τον Ian Beer της Project Zero, σχετικά με τις ενημερώσεις κώδικα ασφαλείας, είπε ότι:

Οι εταιρείες πρέπει να παραμείνουν σε επαγρύπνηση, να παρακολουθούν στενά τις ανοδικές τάσεις και να κάνουν ό,τι μπορούν για να παρέχουν πλήρεις ενημερώσεις κώδικα στους χρήστες το συντομότερο δυνατό.

-----------
Κάποιες από τις αναρτήσεις μας μπορεί να περιέχουν συνδέσμους συνεργατών. Το Gizchina Greece μπορεί να λαμβάνει ένα μικρό ποσοστό, εάν κάνετε κλικ σε έναν σύνδεσμο και αγοράσετε κάποιο προιόν. Αν θέλετε περισσότερες λεπτομέρειες, εδώ μπορείτε να μάθετε πώς χρησιμοποιούμε τους συνδέσμους συνεργατών. Σας ευχαριστούμε για την υποστήριξη!


-----------

Ακολουθήστε το Gizchina Greece στο Google News για να μαθαίνετε πρώτοι και άμεσα, όλα τα τεχνολογικά νέα! Αν ψάχνετε HOT προσφορές, κάντε εγγραφή στο κανάλι μας στο Telegram!


[Πηγή] :