Az exploit-lánc összes korábbi szakasza N-napos (N-day) sebezhetőséget (olyan sebezhetőség, amelyet egy komponensbeszállító már javított, de a végtermék gyártója elmulasztotta a javítást beemelni) használt:
- A CVE-2022-4262-t, a Chrome-ban kijavított biztonsági rést, amelyet a Samsung böngészőben nem javítottak ki (azaz egy "Chrome N-day"-t), az RCE (távoli kódfuttatás) eléréséhez használták.
- A CVE-2022-3038-at, a Chrome egy másik N-naposát, ami a Samsung böngésző homokozójából (sandbox) való kitörésre szolgált.
- A CVE-2022-22706-ot, a Mali GPU chip N-naposa magasabb szintű felhasználói jogosultságok elérésére szolgált. Míg ezt a hibát az ARM 2022 januárjában kijavította, a javítás még nem került be a Samsung készülékekbe azon a ponton, amikor a kihasználási láncot felfedezték.
Az elemzés itt.
Here's a short new blog from @_minipli on the results of our exploit review applied to a recently-described in-the-wild Android kernel exploit.
— grsecurity (@grsecurity) October 2, 2023
It shows how we use our compiler-based defenses to land security improvements for customers quickly: https://t.co/baiM2DwJEn
A blogpostra reagálva a grsecurity csapat egy blogpostot írt arról, hogy a jövőben hogyan lehetne védekezni az ellen, hogy az ilyen típusú exploitokat/technikákat újra felhasználják. A vizsgálatuk eredménye itt.
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Biztos elkerülte a reklamálók figyelmét ez a túl szakmai, Samsung hanyagságról szóló post. Majd aztán jön megint a rinya, hogy "azt bezzeg nem teszed ki!!!!"
:D
trey @ gépház
- A hozzászóláshoz be kell jelentkezni