Независимый исследователь Дэвид Манучери (David Manouchehri) опубликовал код эксплоита, позволяющего использовать уязвимость Dirty COW, обнаруженную недавно в ядре Linux, для атак на Android и получения root-привилегий.

20 октября 2016 года стало известно об уязвимости CVE-2016-5195, получившей имя Dirty COW. Проблема существовала в ядре Linux с 2007 года и связана с тем, как подсистема памяти ядра работает с механизмом copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки, что в итоге позволит атакующему повысить привилегии.

Фил Остер (Phil Oester), обнаружившийся оригинальную проблему, писал, что он не проверял актуальность Dirty COW для Android, так что за него это сделали другие. Дэвид Манучери опубликовал свой эксплоит на GitHub (в коде не хватает нескольких строчек, так что нельзя сказать, что Манучери опубликовал работающий инструмент на радость хакерам) и сообщил в своем твиттере, что Dirty COW и ее вариации можно использовать против Android, что позволяет успешно получить root-доступ.

В интервью изданию ArsTechnica исследователь пояснил, что в теории перед проблемой Drity COW уязвимы практически все версии Android начиная с 1.0. Сам эксперт проверял работу эксплоита на пяти разных устройствах, в то числе под управлением Android 6.0.1.

Журналисты ArsTechnica пишут, что эксплоит Манучери – не единственный. Группа исследователей, пожелавших остаться неизвестными, также разработала свою версию эксплоита, созданного на базе оригинального эксплоита для Dirty COW и переориентированного на Android. Правда публиковать свою разработку в открытом доступе они не планируют. Также эксплуатацию уязвимости Dirty COW в Android описывают в своем блоге специалисты компании NowSecure.

Видео ниже демонстрирует работу эксплоита неизвестных исследователей на примере аппарата HTC, подключенного к компьютеру USB-кабелем.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии