Project Zero, czyli założona przez Google ekipa ds. cyberbezpieczeństwa nieustannie ma do czynienia z nowymi zagrożeniami. Od luk bezpieczeństwa nie jest wolne żadne urządzenie (czego ostatnio dowiódł twórca niezałatalnego exploita na iPhone’y), a tym bardziej te z systemem operacyjnym Android. Co ciekawe, nierzadko zdarza się, że poprzednio spatchowane błędy bezpieczeństwa w późniejszych wersjach systemu mogą być ponownie wykorzystane do złośliwych celów. Taka sytuacja miała właśnie miejsce teraz, a Project Zero wykrył nową lukę typu zero-day. Dzięki niej atakujący mogą uzyskać dostęp do roota Androida, a dotyczy ponad 10 modeli smartfonów od popularnych producentów.

Badacze Google Project Zero odkryli lukę typu zero day. Może stanowić zagrożenie dla wielu urządzeń, aczkolwiek nie umożliwia zdalnego przejęcie kontroli bez interakcji użytkownika.

Luka, którą zidentyfikowali badacze Project Zero znajduje się w kernelu Androida. Pierwotnie wykryto ją dwa lata temu i załatano w grudniu 2017 w wersjach Androida z jądrem w wersji 3.18, 4.14, 4.4 oraz 4.9. Teraz problem jednak powraca i pracownicy Google’a potwierdzili, że dotknięte nim mogą być smartfony takie, jak Pixel 2, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, telefonów LG na Androidzie Oreo oraz Samsung Galaxy S7, S8 i S9 korzystających z Androida w wersji 8 lub wyższej. Powyższa lista uwzględnia jedynie te urządzenia, które zostały poddane manualnym testom – potencjalnie może obejmować ona znacznie więcej modeli smartfonów (w teorii może być nią potencjalnie dotkniętych kilka milionów użytkowników Androida).

Pomimo, że Google nadało temu exploitowi status „poważnego”, nie jest ona jednak tak niebezpieczny, jak inne luki bezpieczeństwa typu zero-day. Co prawda hakerzy mogliby za jej pomocą uzyskać pełen dostęp do urządzenia, ale wymagałoby to zainstalowania złośliwej aplikacji ze strony użytkownika lub zastosowania drugiego exploita, umieszczonego np. w przeglądarce. Według Google złośliwy kod jest dziełem izraelskiej grupy NSO. Ta jednak zaprzeczyła, że była odpowiedzialna za ten exploit. W tym momencie Google wydało już jedną aplikację dla urządzeń z Android Common Kernel i poinformowało producentów wszystkich zagrożonych urządzeń. Nie wiadomo jednak, kiedy wprowadzą oni swoje uaktualnienia.

 

 

 

Źródło: Techradar, ZDNet