Разработчики Google представили июльское обновление для Android, и этот набор патчей является самым массивным за всю историю существования программы обновлений. На этот раз исправления разбиты на две группы: меньшая группа устраняет различные проблемы в ОС, а больший пакет патчей латает более серьезные дыры на уровне драйверов. В частности, исправления касаются уязвимостей, выявленных в железе Qualcomm.

В отличие от предыдущих бюллетеней безопасности на этот раз компонент Mediaserver не является лидером по числу исправленных багов, хотя в нем устранили семь очередных критических уязвимостей. С первого места Mediaserver сместили многочисленные патчи для разных компонентов Qualcomm: драйвер USB, драйвер Wi-Fi, драйверы камеры и GPU и так далее. Суммарно специалисты Google исправили 42 проблемы, так или иначе связанных с Qualcomm.

Среди Qualcomm -багов есть и повышение привилегий, которое позволит атакующему выполнить произвольный код в системе, что приведет к перманентной и всецелой компрометации устройства. В таком случае устройству может потребоваться перепрошивка с нуля.

Первый набор патчей был представлен 1 июля 2016 года; второй вышел 5 июля и он, в числе прочего, содержит исправления для конкретных компонентов, предназначенных для определенных устройств.

Похоже, часть свежих исправлений могут иметь отношение к опасному багу, который недавно был обнаружен в процессорах Qualcomm. Напомню, что эксплуатация данной уязвимости помогает вскрыть полное шифрование диска в Android. Исследователь Гэл Беньямини, обнаруживший проблему, писал, что для атаки были использованы уязвимости CVE-2015-6639 и CVE-2016-2431, которые Google исправила еще в январе и мае текущего года. При этом Беньямини подчеркнул, что проблема все равно сохраняется, так как эту же схему атаки можно будет реализовать, использовав другие баги, как только таковые будут найдены. Особенный интерес в этом свете как раз представляют проблемы, допускающие эскалацию привилегий. Вряд ли теперь устранение более сорока проблем в компонентах Qualcomm является простым совпадением.

Полный список исправленных уязвимостей представлен в бюллетене безопасности, ознакомиться с которым можно здесь.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии