安卓清理大师
您当前位置:ROM评测 -安卓资讯
研究人员发现影响Google Pixel 6、三星Galaxy S22等的Android零日漏洞
发布日期:2022/7/12 来源:ROM基地 编辑:ROM基地 425 阅读 0评论
虽然 Lin 在 Google Pixel 6 上展示了该漏洞,但少数当前的 Android 设备容易受到这种特殊的零日威胁,包括 Google Pixel 6 Pro 和三星 Galaxy S22 系列。

近年来,Android 安全性取得了长足的进步。每月发布的安全补丁已经阻止了数百个威胁,而 Google Play Protect 可以阻止来自 Play 商店的恶意软件。但是,仍有一些情况下,流氓行为者可以利用隐藏在 Android 代码中的漏洞来达到邪恶目的。安全研究员、西北大学博士生林振鹏最近在 Google Pixel 6 上发现了这样一个漏洞,即使安装了最新的2022 年 7 月安全更新,您也可能面临风险。

该漏洞影响 Android 的内核部分,允许攻击者获得任意读写访问权限、root 权限以及禁用 SELinux 的权限。通过这种特权升级,恶意行为者可以篡改操作系统、操纵内置的安全例程,并造成更多伤害。

最新的带有 0day 内核的 Google Pixel 6!在不劫持控制流的情况下实现任意读/写以提升权限并禁用 SELinux。该错误也会影响 Pixel 6 Pro,其他像素不受影响?? pic.twitter.com/UsOI3ZbN3L

— 林振鹏 (@Markak_) 2022 年 7 月 5 日

 

虽然 Lin 在 Google Pixel 6 上展示了该漏洞,但少数当前的 Android 设备容易受到这种特殊的零日威胁,包括 Google Pixel 6 Pro 和三星 Galaxy S22 系列。事实上,该漏洞会影响每台运行 Linux 内核版本 5.10 的 Android 设备。据林说,常规的 Linux 内核也会受到影响。

值得注意的是,该漏洞的确切细节尚未公开发布。然而,林将与另外两名名为 Yuhang Wu 和 Xinyu Xing 的研究人员一起出现在 Black Hat USA 2022 中。根据他们的介绍——“谨慎:一种新的开发方法!No Pipe but as Nasty as Dirty Pipe”——攻击向量本质上是臭名昭著的Dirty Pipe 漏洞的通用但更强大的版本。此外,它还可以扩展为在 Linux 上实现容器逃逸。

 

虽然 Google 已经被告知,但我们还没有看到任何针对该漏洞的公开 CVE 参考。鉴于Google 安全补丁的工作原理,我们可能要等到 9 月补丁推出后才能解决这个问题。好消息是它不是可以在没有用户交互的情况下被利用的 RCE(远程代码执行)。我们认为,在安装补丁之前推迟从不受信任的来源安装随机应用程序可能是有意义的。

 
本文标签: Google Pixel 6 三星 S22 ROM基地
发表评论
点击换图
发表