- PVSM.RU - https://www.pvsm.ru -
Фото: MediaTek/Flickr
Ресурс XDA Developers сообщил о критической уязвимости [1], которую разработчики обнаружили еще в апреле 2019 года. Однако Google упомянула ее впервые только в бюллетене по безопасности Android [2] за март 2020 года.
Уязвимость CVE-2020-0069, критический эксплойт безопасности, затрагивает миллионы устройств с чипсетами от MediaTek, крупной тайваньской компании. Несмотря на то, что MediaTek выпустила исправление через месяц после обнаружения уязвимости, она все еще присутствует на десятках моделей устройств. Всего в список уязвимых попали 93 модели. При этом уязвимость активно используется хакерами, утверждает ресурс. MediaTek обратился к Google, чтобы устранить этот пробел.
Пользователь под псевдонимом Diplomatic на форуме XDA ранее опубликовал скрипт [3], который использовал данную уязвимость для временного получения прав root на планшетах Amazon Fire. Среди уязвимых чипов MediaTekавтор называл MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762 MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 и MT6595.
Уязвимость позволяет вредоносному приложению устанавливать любое ПО, а также менять права для существующих приложений и получать доступ к личным данным. Проблема в том, что чипы MediaTek зачастую используются в устройствах среднего или начального уровня, а их производители не обладают ресурсами, чтобы предложить обновление. В отчете TrendMicro утверждалось, что несколько приложений из магазина Play Store для получения доступа root использовали такие эксплойты, как MediaTek-su или CVE-2019-2215. Но эти приложения так и не были удалены.
Чтобы проверить свое устройство на уязвимость, нужно запустить оригинальный root-скрипт из XDA. Если удастся войти в оболочку root, значит эксплойт работает.
Фото: www.xda-developers.com [4]
Diplomatic описывал сценарий, который пользователи могут выполнить, чтобы получить доступ суперпользователя в оболочке, а также установил SELinux, модуль ядра Linux, который обеспечивает управление доступом для процессов, в крайне небезопасное «разрешающее» состояние. Для пользователя получить root-доступ оказалось легко: нужно скопировать скрипт во временную папку, изменить каталоги, в которых хранится скрипт, добавить исполняемые разрешения для сценария, а затем выполнить сценарий.
Члены сообщества XDA подтвердили, что эксплойт работает как минимум на следующих устройствах:
Единственный «недостаток» MediaTek-su заключается в том, что уязвимость предоставляет приложению только «временный» root-доступ, что означает, что права суперпользователя теряются после перезагрузки устройства. Кроме того, на устройствах под управлением Android 6.0 Marshmallow и выше есть режим «проверенной загрузки» для борьбы с руткитами, который реализован через функцию device-mapper-verity (dm-verity). Она проверяет конфигурацию устройства во время загрузки. Однако опытные взломщики могут преодолеть ограничения, а вредоносное приложение будет просто повторно запускать скрипт MediaTek-su при каждой загрузке.
Недостаток, очевидно, существует в одном из драйверов ядра Linux MediaTek под названием «CMDQ»:
Фото: www.xda-developers.com [4]
MediaTek заявил, что эта уязвимость затрагивает устройства с ядром Linux версий 3.18, 4.4, 4.9 или 4.14 под управлением Android версии 7 Nougat, 8 Oreo или 9 Pie. Уязвимость не может использоваться на устройствах MediaTek под управлением Android 10, по-видимому, поскольку «разрешение доступа к узлам устройств CMDQ также обеспечивается SELinux».
Фактически только Google теперь может заставить производителей обновлять свои устройства с помощью лицензионных соглашений или условий программы (например, Android One). Чтобы производитель заявлял, что устройство соответствует уровню исправления безопасности (SPL) 2020-03-05, устройство должно включать все исправления инфраструктуры, ядра Linux и соответствующих драйверов поставщиков из бюллетеня по безопасности Android от марта 2020 года, в том числе и исправление для CVE-2020-0069 или MediaTek-su.
См. также:
- «В 2019 году Google выплатила $6,5 млн в качестве вознаграждения за выявление уязвимостей в своих продуктах [5]»
- «Android больше не будет уведомлять об обновлении приложений [6]»
- «Security Week 09: кто отвечает за безопасность Android? [7]»
- «Security Week 07: уязвимость в Bluetooth-стеке Android [8]»
- «Еще один [почти] неудаляемый троянец под Android [9]»
Автор: maybe_elf
Источник [10]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/linux/348582
Ссылки в тексте:
[1] сообщил о критической уязвимости: https://www.xda-developers.com/mediatek-su-rootkit-exploit/
[2] бюллетене по безопасности Android: https://source.android.com/security/bulletin/2020-03-01
[3] опубликовал скрипт: https://forum.xda-developers.com/android/development/amazing-temp-root-mediatek-armv8-t3922213
[4] www.xda-developers.com: http://www.xda-developers.com
[5] В 2019 году Google выплатила $6,5 млн в качестве вознаграждения за выявление уязвимостей в своих продуктах: https://habr.com/ru/news/t/486078/
[6] Android больше не будет уведомлять об обновлении приложений: https://habr.com/ru/news/t/484272/
[7] Security Week 09: кто отвечает за безопасность Android?: https://habr.com/ru/company/kaspersky/blog/489850/
[8] Security Week 07: уязвимость в Bluetooth-стеке Android: https://habr.com/ru/company/kaspersky/blog/487834/
[9] Еще один [почти] неудаляемый троянец под Android: https://habr.com/ru/company/drweb/blog/484664/
[10] Источник: https://habr.com/ru/post/491020/?utm_campaign=491020&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.