HACKING

Android: Κυκλοφόρησε exploit για ευπάθεια που επηρεάζει συσκευές από 7 OEMs

This post was originally published on this site

Ένα proof-of-concept (PoC) exploit για μια σοβαρή ευπάθεια, που επηρεάζει τουλάχιστον επτά κατασκευαστές τηλεφώνων (OEM) Android, έχει κυκλοφορήσει στο GitHub. Ωστόσο, το exploit απαιτεί τοπική πρόσβαση.

Η ευπάθεια για την οποία δημιουργήθηκε το exploit, παρακολουθείται ως CVE-2023-45779 και ανακαλύφθηκε από την Red Team X της Meta το Σεπτέμβριο του περασμένου έτους. Διορθώθηκε στην ενημέρωση ασφαλείας Δεκεμβρίου 2023 του Android, χωρίς να δοθούν τεχνικές λεπτομέρειες.

Η ευπάθεια οφείλεται σε μη ασφαλή υπογραφή των APEX modules που χρησιμοποιούν test keys, επιτρέποντας στους εισβολείς να προωθήσουν κακόβουλες ενημερώσεις σε στοιχεία της πλατφόρμας και να αποκτήσουν περισσότερα προνόμια.

Δείτε επίσης: Η Ivanti προειδοποιεί για δύο νέες Connect Secure ευπάθειες

Αν και απαιτείται τοπική πρόσβαση για την εκμετάλλευση της ευπάθειας, δείχνει ότι υπάρχουν αδυναμίες στο Compatibility Test Suite (CTS) και στο Android Open Source Project (AOSP), τις οποίες η Google σκοπεύει να αντιμετωπίσει στην επερχόμενη έκδοση Android 15.

Οι συσκευές που έχουν λάβει την ενημέρωση Android επιπέδου 2023-12-05 είναι ασφαλείς.

Μη ασφαλές APEX signing

Ο Tom Hebb της Meta εξήγησε ότι το πρόβλημα σχετίζεται με την υπογραφή των APEX modules που χρησιμοποιούν δημόσια test keys από το AOSP.

Τα APEX modules επιτρέπουν στους κατασκευαστές (OEM) να προωθήσουν ενημερώσεις σε συγκεκριμένα στοιχεία του συστήματος χωρίς να εκδίδουν πλήρη ενημέρωση over-the-air (OTA). Τα modules πρέπει να υπογράφονται με ένα ιδιωτικό κλειδί που είναι γνωστό μόνο στον OEM και το οποίο έχει δημιουργηθεί κατά τη διαδικασία κατασκευής. Η χρήση του ίδιου δημόσιου κλειδιού που βρίσκεται στο Android source code build tree σημαίνει ότι οποιοσδήποτε θα μπορούσε να δημιουργήσει ενημερώσεις κρίσιμων στοιχείων του συστήματος.

Οι κυβερνοεγκληματίες μπορούν να δημιουργήσουν κακόβουλες ενημερώσεις τις οποίες μπορούν να χρησιμοποιήσουν για να αποκτήσουν αυξημένα προνόμια στη συσκευή, παρακάμπτοντας τους υπάρχοντες μηχανισμούς ασφαλείας. Σε κάποιες περιπτώσεις, μπορεί να λάβουν το πλήρη έλεγχο του Android τηλεφώνου.

Δείτε επίσης: Ευπάθεια στο glibc επιτρέπει πρόσβαση root σε διανομές Linux

Η ευπάθεια CVE-2023-45779 επηρεάζει πολλούς OEM, συμπεριλαμβανομένων των ASUS (δοκιμασμένο στο Zenfone 9), Microsoft (Surface Duo 2), Nokia (G50), Nothing (Τηλέφωνο 2), VIVO (X90 Pro), Lenovo (Tab M10 Plus) και Fairphone (5).

Τα παραπάνω μοντέλα είναι αυτά που δοκιμάστηκαν, αλλά πολλά άλλα (αν όχι όλα) μοντέλα από αυτούς τους επτά κατασκευαστές είναι πιθανώς ευάλωτα στο CVE-2023-45779.

Οι ερευνητές της Meta δοκίμασαν και μοντέλα τηλεφώνων άλλων κατασκευαστών. Δεν επηρεάστηκαν τα ακόλουθα: Google (Pixel), Samsung (Galaxy S23), Xiaomi (Redmi Note 12), OPPO (Find X6 Pro), Sony (Xperia 1 V), Motorola (Razr 40 Ultra) και OnePlus (10T).

Διαθέσιμο Exploit για την Android ευπάθεια

Οι ερευνητές κυκλοφόρησαν ένα exploit για την ευπάθεια CVE-2023-45779 στο GitHub, αλλά η διαθεσιμότητά του δεν είναι ιδιαίτερα ανησυχητική.

Για την εκμετάλλευση του σφάλματος απαιτείται φυσική πρόσβαση στη συσκευή-στόχο και κάποια τεχνογνωσία στη χρήση του ‘adb shell‘. Επομένως το PoC προορίζεται κυρίως για έρευνα.

Δείτε επίσης: Κινέζοι hackers εκμεταλλεύονται zero-day ευπάθειες στα VPN

Ωστόσο, υπάρχει πάντα ο κίνδυνος εκμετάλλευσης του exploit στα πλαίσια μιας αλυσίδας εκμετάλλευσης για την αύξηση των προνομίων σε μια ήδη παραβιασμένη συσκευή. Οι hackers πάντα ψάχνουν τρόπο να διεισδύσουν σε συσκευές. Επομένως, οι χρήστες καλούνται να λάβουν την ενημέρωση για να προστατεύσουν τις συσκευές τους.

Android: Κυκλοφόρησε exploit για ευπάθεια που επηρεάζει συσκευές από 7 OEMs

Πώς μπορούν οι χρήστες να προστατεύσουν τις συσκευές τους;

Οι χρήστες πρέπει να ενημερώνουν τακτικά το λειτουργικό σύστημα και τις εφαρμογές τους. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τη συσκευή από κενά ασφαλείας, όπως η παραπάνω ευπάθεια.

Επίσης, προτείνεται η χρήση αξιόπιστου λογισμικού ασφαλείας. Αυτό μπορεί να βοηθήσει στην ανίχνευση και την προστασία από κακόβουλο λογισμικό και άλλες απειλές.

Μεγάλη προσοχή πρέπει να δίνεται και στις εφαρμογές που κατεβάζουν και εγκαθιστούν οι χρήστες στις συσκευές τους. Πρέπει να ελέγχουν πάντα τις αξιολογήσεις και τα σχόλια των άλλων χρηστών, καθώς και τις άδειες που ζητάει μια εφαρμογή πριν την εγκατάσταση.

Τέλος, είναι σημαντικό να χρησιμοποιούν δυνατούς κωδικούς πρόσβασης και να ενεργοποιούν την κρυπτογράφηση στη συσκευή τους. Αυτό μπορεί να βοηθήσει στην προστασία των προσωπικών και ευαίσθητων δεδομένων τους από την παραβίαση.

Πηγή: www.bleepingcomputer.com

https://www.secnews.gr/security/

%d bloggers like this: