Инженеры Google подготовили мартовский набор обновлений для Android, в рамках которого было исправлено более 70 различных уязвимостей, включая критические.

Критическая ошибка CVE-2020-0032 была исправлена на уровне безопасности 2020-03-01. В этот набор обновлений вошли в общей сложности 11 уязвимостей в Media Framework, фреймворке и самой системе. Баг CVE-2020-0032 представляет собой удаленное выполнение произвольного кода, отслеживаемая и влияет на устройства под управлением Android 8.0, 8.1, 9 и 10. Google уточняет, что данная уязвимость позволяет удаленному злоумышленнику, использующему специально созданный файл, выполнять произвольный код в контексте привилегированного процесса.

Еще две проблемы были устранены в Media Framework, обе имели высокую степень серьезности и могли привести к повышению привилегий (CVE-2020-0033) и раскрытию информации (CVE-2020-0034). Первый баг касается Android 8.0, 8.1, 9 и 10, а второй затрагивает только Android 8.0 и 8.1.

Вторая часть мартовского набора исправлений уровня 2020-03-05 содержит патчи для 60 уязвимостей. Эти недостатки влияют на систему, компоненты ядра, FPC, MediaTek, а также компоненты Qualcomm, в том числе включают 40 уязвимостей в компонентах с закрытым исходным кодом (16 их них оцениваются как критические, а остальные имеют высокую степень риска).

Одной из наиболее серьезных проблем, исправленных на уровне 2020-03-05, стала уязвимость CVE-2020-0069. Эта проблема связана с компонентами MediaTek (а именно с работой драйвера Mediatek Command Queue) и может вести к повышению привилегий.

По информации XDA-Developers, уязвимость была обнаружена еще в апреле 2019 года, и инженеры MediaTek выпустили патч вскоре после этого. Однако тогда многие производители, использующие уязвимые решения MediaTek, не применили это исправление, и в итоге исследователи были вынуждены обратиться за помощью к Google.

Известно, что проблема затрагивает все 64-битные чипы производителя, а значит, представлена примерно в двух десятках чипсетов MediaTek, и угрожает миллионам устройств на базе Android. Так, уязвимость касается устройств MediaTek с ядром Linux версий 3.18, 4.4, 4.9 и 4.14, работающих под управлением Android версий 7 (Nougat), 8 (Oreo) или 9 (Pie).

Хуже того, эксплоит для этой уязвимости существует уже более года и носит называние MediaTek-su. Он позволяет получать root-права на устройствах (вплоть до перезагрузки девайса). По информации TrendMicro, вредоносные приложения используют этот недостаток для получения root-доступа как минимум с января 2020 года. В частности уязвимость применялась для сбора информации о местоположении зараженных устройств, состоянии батареи, списка установленных приложений, создания снимков экрана, а также сбора данных из WeChat, Outlook, Twitter, Facebook, Gmail и Chrome.

Согласно форумам XDA-Developers, эксплоит MediaTek-su, изначально предназначенный лишь для рутирования устройств Amazon Fire, отлично работает против десятков бюджетных Android-устройств, выпущенных компаниями Acer, Huawei, Lenovo, LG, Sony и ZTE (полный список доступен по приведенной ссылке).

Оставить мнение