近年來,Android 安全性取得了長足的進(jìn)步。每月發(fā)布的安全補(bǔ)丁已經(jīng)阻止了數(shù)百個(gè)威脅,而 Google Play Protect 可以阻止來自 Play 商店的惡意軟件。但是,仍有一些情況下,流氓行為者可以利用隱藏在 Android 代碼中的漏洞來達(dá)到邪惡目的。安全研究員、西北大學(xué)博士生林振鵬最近在 Google Pixel 6 上發(fā)現(xiàn)了這樣一個(gè)漏洞,即使安裝了最新的2022 年 7 月安全更新,您也可能面臨風(fēng)險(xiǎn)。
該漏洞影響 Android 的內(nèi)核部分,允許攻擊者獲得任意讀寫訪問權(quán)限、root 權(quán)限以及禁用 SELinux 的權(quán)限。通過這種特權(quán)升級,惡意行為者可以篡改操作系統(tǒng)、操縱內(nèi)置的安全例程,并造成更多傷害。

最新的帶有 0day 內(nèi)核的 Google Pixel 6!在不劫持控制流的情況下實(shí)現(xiàn)任意讀/寫以提升權(quán)限并禁用 SELinux。該錯(cuò)誤也會影響 Pixel 6 Pro,其他像素不受影響
pic.twitter.com/UsOI3ZbN3L
— 林振鵬 (@Markak_) 2022 年 7 月 5 日
雖然 Lin 在 Google Pixel 6 上展示了該漏洞,但少數(shù)當(dāng)前的 Android 設(shè)備容易受到這種特殊的零日威脅,包括 Google Pixel 6 Pro 和三星 Galaxy S22 系列。事實(shí)上,該漏洞會影響每臺運(yùn)行 Linux 內(nèi)核版本 5.10 的 Android 設(shè)備。據(jù)林說,常規(guī)的 Linux 內(nèi)核也會受到影響。
值得注意的是,該漏洞的確切細(xì)節(jié)尚未公開發(fā)布。然而,林將與另外兩名名為 Yuhang Wu 和 Xinyu Xing 的研究人員一起出現(xiàn)在 Black Hat USA 2022 中。根據(jù)他們的介紹——“謹(jǐn)慎:一種新的開發(fā)方法!No Pipe but as Nasty as Dirty Pipe”——攻擊向量本質(zhì)上是臭名昭著的Dirty Pipe 漏洞的通用但更強(qiáng)大的版本。此外,它還可以擴(kuò)展為在 Linux 上實(shí)現(xiàn)容器逃逸。
雖然 Google 已經(jīng)被告知,但我們還沒有看到任何針對該漏洞的公開 CVE 參考。鑒于Google 安全補(bǔ)丁的工作原理,我們可能要等到 9 月補(bǔ)丁推出后才能解決這個(gè)問題。好消息是它不是可以在沒有用戶交互的情況下被利用的 RCE(遠(yuǎn)程代碼執(zhí)行)。我們認(rèn)為,在安裝補(bǔ)丁之前推遲從不受信任的來源安裝隨機(jī)應(yīng)用程序可能是有意義的。