Egy, az interneten szabadon felhasznált, modern Android exploit elemzése

Seth Jenkins, a Google Project Zero tagja egy in-the-wild, azaz (az interneten) valós környezetében felhasznált, modern, Samsung eszközöket célzó exploit-láncot elemez blogján. A Google Threat Analysis Group (TAG) tavaly decemberben talált egy in-the-wild exploitot. A mostani blogpost az egyik exploitálási lánc utolsó szakaszának technikai elemzése, kiváltképp a CVE-2023-0266 (egy 0day az ALSA kompatibilitási rétegben) és a CVE-2023-26083 (egy 0day a Mali GPU driver-ben) biztonsági figyelmeztetőké.

Az exploit-lánc összes korábbi szakasza N-napos (N-day) sebezhetőséget (olyan sebezhetőség, amelyet egy komponensbeszállító már javított, de a végtermék gyártója elmulasztotta a javítást beemelni) használt:

  • A CVE-2022-4262-t, a Chrome-ban kijavított biztonsági rést, amelyet a Samsung böngészőben nem javítottak ki (azaz egy "Chrome N-day"-t), az RCE (távoli kódfuttatás) eléréséhez használták.
  • A CVE-2022-3038-at, a Chrome egy másik N-naposát, ami a Samsung böngésző homokozójából (sandbox) való kitörésre szolgált.
  • A CVE-2022-22706-ot, a Mali GPU chip N-naposa magasabb szintű felhasználói jogosultságok elérésére szolgált. Míg ezt a hibát az ARM 2022 januárjában kijavította, a javítás még nem került be a Samsung készülékekbe azon a ponton, amikor a kihasználási láncot felfedezték.

Az elemzés itt.

A blogpostra reagálva a grsecurity csapat egy blogpostot írt arról, hogy a jövőben hogyan lehetne védekezni az ellen, hogy az ilyen típusú exploitokat/technikákat újra felhasználják. A vizsgálatuk eredménye itt.

Hozzászólások

Biztos elkerülte a reklamálók figyelmét ez a túl szakmai, Samsung hanyagságról szóló post. Majd aztán jön megint a rinya, hogy "azt bezzeg nem teszed ki!!!!"

:D

trey @ gépház