5 април, 2020

В бюлетина за актуализация на сигурността за Android за март 2020 г., Google потвърждава за уязвимост, която повишава привилегиите (CVE-2020-0069) и която не само засяга милиони устройства с Android, но също така се използва активно от киберпрестъпниците.

Каква е тази критична уязвимост?

Уязвимостта, която все още не е напълно описана в Националната база данни за уязвимости, е в драйвера на опашката за команди на няколко 64-битови чипа, произведени от тайванския производител MediaTek. Подробности за уязвимостта първо започнаха да се появяват онлайн в началото на 2019 г., а през април 2019 г. бе публикуван скрипт, който дава възможност на нападателя да получи „root“ достъп до уязвимо устройство. Не е изненадващо тогава, че уязвимостта се счита за критична.

 

Google е пачнал уязвимостта в ъпдейта за март 2020 г. Според форума на XDA-Developers, където са публикувани подробности за първи път, MediaTek предоставя пач за всички засегнати чипсети още през май 2019 г. „Подробности за експлоатацията могат да се открият в Интернет“, заявява XDA-Developers публикация, „още през април 2019 г.“. Същата публикация споменава как злонамерени приложения, използващи уязвимостта, вече са открити и премахнати от Google Play магазина. Установено е, че тези приложения извличат данни от засегнатите устройства.

Това не е някаква много заплетена, лесна в лабораториите, но не и в реалният свят експлоатация. Това е уязвимост, която засягаща милиони устройства и се експлоатира активно от киберпрестъпници сега, докато четете това. Дори за някои устройства ъпдейт може и да не се появи в скоро време. Ако въобще се появи. Не само защото самите актуализации за сигурността на Android са нещо като лотария, когато става въпрос за това кои устройства ги получават и колко бързо, а по-скоро защото много от засегнатите устройства са от по-евтините на пазара и производителите не реагират бързо с пачването на уязвимости. Да се надяваме, че благодарение на актуализацията за сигурност за март на Google, по-голям брой уязвими устройства ще бъдат защитени. Рано или късно.

Хората с Android 10 може да се успокоят

Трябва да се отбележи, че устройствата, работещи с Android 10, не изглежда да са уязвими откъм тази експлоатация, а само с Android 7, 8 и 9. Допълнително, “root” достъпът, предоставен от тази експлоатация, е временен и не оцелява след рестартиране на устройството. Все пак, за да се преодолее ограничението на временния “root”, злонамереното приложение може просто да стартира отново скрипта след всяко рестартиране. Това, че нападателят може да извлича данни и да инсталира други злонамерени приложения докато има този “root” достъп, е достатъчно.

По-разбиращите могат да тестват дали устройството им с 64-битов процесор MediaTek е уязвимо, изцяло на свой риск, като използват скрипта във форума на XDA-Developers. За всички останали, е препоръчително да се актуализира Android с ъпдейта за сигурност за март 2020 г. възможно най-скоро. Също така трябва да се има предвид и всички обичайни съвети относно приложенията, които инсталирате, разрешенията, които им предоставяте и откъде ги инсталирате. 

****

Кои Android устройства са в опасност*? 

– Samsung Galaxy S3 (2012)

– Samsung Galaxy S6 (2015)

– Samsung Galaxy A5 (2017)

– Sony Xperia S (2012)

– Sony Xperia Z2 (2014)

– Motorola X (2013)

– Google Nexus 5 (2013)

*Всъщност всички устройства с Android 7 и надолу са в опасност – особено Android 4 надолу.

****

Според данни на Google от 2019 има повече от 2.5 милиарда активни Android устройства.

През май 2019, 42.1% от потребителите на Android са с версия 6.0 или по-ранна  – Marshmallow (2015), Lollipop (2014), KitKat (2013), Jellybean (2012), Ice Cream Sandwich (2011) и Gingerbread (2010).

Тагове: , , , , , , ,