12 августа 2015 г., 11:05
Эксперты подразделения IBM X-Force обнаружили очередную “дыру” в Android OC и и продемонстрировали возможность повышения привилегий на смартфоне с последующим исполнением произвольного кода и перехвата контроля над системой.
Используя обнаруженную ошибку, любое приложение может получить высокий уровень доступа к устройству, достаточные для того, чтобы изменить политики безопасности SELinux. А в некоторых случаях, как отмечается, достаточных и для загрузки произвольного модуля в ядро операционной системы.
Обнаруженная уязвимость, как отмечается, может присутствовать в версиях Android от 4.3 до 5.1, под управлением которых работает около 55% всех смартфонов на платформе Google.
Исследование IBM X-Force было представлено на конференции USENIX WOOT ’15, которая проходила в Вашингтоне. По заверению экспертов обнаруженная уязвимость может быть задействована даже на устройствах очень внимательных пользователей.
Исправления для устранения уязвимости уже подготовлены, но, как отмечается, обновление систем на конкретных устройствах зависит в первую очередь от операторов связи. Приложения в Android работают изолированно друг от друга, но могут обмениваться данными через системный интерфейс. Вредоносный код может внедриться при передаче информации по соединению «приложение — сервер», а оказавшись в смартфоне, может задействовать уязвимость и получить полный контроль над устройством. При распаковке пакета данных приложением или системным процессом вызываются соответствующие функции и, если разработчик забыл снабдить правильной меткой переменную, это в может привести к запуску подготовленного злоумышленником кода. Уязвимость содержится в сертификате OpenSSLX509 системы Android.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365