В начале октября 2019 года эксперты команды Google Project Zero сообщили о неприятном баге в ядре Android, из-за которого злоумышленники могут получить root-доступ к целевому устройству. Уязвимость нулевого дня получила идентификатор CVE-2019-2215 и представляет угрозу для следующих моделей смартфонов под управлением Android 8.x и более новых версий:

  • Pixel 2 под управлением Android 9 и Android 10 preview;
  • Huawei P20;
  • Xiaomi Redmi 5A;
  • Xiaomi Redmi Note 5;
  • Xiaomi A1;
  • Оппо А3;
  • Мото Z3;
  • смартфоны Oreo LG
  • Samsung S7, S8, S9.

После раскрытия информации о проблеме, специалистка Google Мэдди Стоун опубликовала в открытом доступе PoC-эксплоит, но ее код был в известной степени безобиден, так как не использовал весь потенциал уязвимости.

Теперь идею развил далее Грант Эрнандес (Grant Hernandez), кандидат наук из Флоридского института кибербезопасности при Университете Флориды. Он представил собственный PoC-эксплоит, названный Qu1ckR00t, который позволяет обойти такие защитные механизмы, как DAC (Discretionary Access Control) и Linux Capabilities (CAP), способен отключать SELinux (Security-Enhanced Linux), SECCOMP (Secure Computing Mode) и MAC (Mandatory Access Control). В итоге инструмент может использоваться для получения быстрого root-доступа к устройству, предоставляя злоумышленнику полный контроль.

Исходный код Qu1ckR00t был опубликован на GitHub, но не в виде готового и упакованного APK-файла. То есть пользователю придется скомпилировать его самостоятельно, зато после он получит доступ к приложению, которое может обеспечить root-доступ буквально одним нажатием.

Эрнандес предупреждает, что тестировал Qu1ckR00t только на Pixel 2, и неопытным пользователям лучше не экспериментировать с этим инструментом, так как они рискуют нарушить работу ОС и потерять все данные.

Напомню, что уязвимость CVE-2019-2215 была устранена инженерами Google в составе октябрьского вторника обновлений для Android: патч уровня 2019-10-06.

Оставить мнение