Το Exploit κυκλοφόρησε για το Android τοπικό ελάττωμα ανύψωσης που επηρεάζει 7 OEM



Ένα proof-of-concept (PoC) εκμετάλλευση για ένα ελάττωμα ανύψωσης τοπικών προνομίων που επηρεάζει τουλάχιστον επτά κατασκευαστές πρωτότυπου εξοπλισμού Android (OEM) είναι πλέον δημόσια διαθέσιμο στο GitHub. Ωστόσο, καθώς το exploit απαιτεί τοπική πρόσβαση, η κυκλοφορία του θα είναι κυρίως χρήσιμη για τους ερευνητές.

Παρακολούθηση ως CVE-2023-45779, το ελάττωμα ανακαλύφθηκε από την Red Team X της Meta σ

ς αρχές Σεπτεμβρίου 2023 και αντιμετωπίστηκε στην ενημέρωση ασφαλείας Δεκεμβρίου 2023 του Android χωρίς να αποκαλύψει λεπτομέρειες που θα μπορούσε να χρησιμοποιήσει ο εισβολέας για να το διακρίνει και να το εκμεταλλευτεί.

Η ευπάθεια υπάρχει λόγω της μη ασφαλούς υπογραφής των μονάδων APEX που χρησιμοποιούν κλειδιά δοκιμής, επιτρέποντας στους εισβολείς να προωθήσουν κακόβουλες ενημερώσεις σε στοιχεία πλατφόρμας, οδηγώντας σε αύξηση των τοπικών προνομίων.

Παρόλο που η ευπάθεια δεν είναι άμεσα εκμεταλλεύσιμη από απόσταση, επισημαίνει τις αδυναμίες της τεκμηρίωσης του Compatibility Test Suite (CTS) και του Android Open Source Project (AOSP) που η Google

σχεδιάζει να αντιμετωπίσει

στην επερχόμενη έκδοση Android 15.

Οι συσκευές που έχουν λάβει ενημερωμένη έκδοση κώδικα ασφαλείας Android επιπέδου 2023-12-05 είναι προστατευμένες έναντι

CVE-2023-45779

.

Ανασφαλής υπογραφή APEX

Ο Τομ Χεμπ του Μέτα

δημοσίευσε μια συγγραφή

εξηγώντας ότι το πρόβλημα έγκειται στην υπογραφή μονάδων APEX χρησιμοποιώντας δημόσια διαθέσιμα κλειδιά δοκιμής από το AOSP.

Οι μονάδες APEX επιτρέπουν στους OEM να προωθήσουν ενημερώσεις σε συγκεκριμένα στοιχεία του συστήματος χωρίς να εκδίδουν πλήρη ενημέρωση over-the-air (OTA), καθιστώντας τα πακέτα ενημερώσεων πιο λιτά και ευκολότερα στη δοκιμή και παράδοση στους τελικούς χρήστες.

Αυτές οι μονάδες θα πρέπει να υπογράφονται με ένα ιδιωτικό κλειδί που είναι γνωστό μόνο στον OEM, το οποίο δημιουργήθηκε κατά τη διαδικασία κατασκευής. Ωστόσο, η χρήση του ίδιου δημόσιου κλειδιού που βρίσκεται στο δέντρο δημιουργίας πηγαίου κώδικα Android σημαίνει ότι οποιοσδήποτε θα μπορούσε να δημιουργήσει ενημερώσεις κρίσιμων στοιχείων του συστήματος.

Τέτοιες ενημερώσεις θα μπορούσαν να δώσουν στους εισβολείς αυξημένα προνόμια στη

, παρακάμπτοντας τους υπάρχοντες μηχανισμούς ασφαλείας και καταλήγοντας σε πλήρη συμβιβασμό.

Το CVE-2023-45779 επηρεάζει πολλούς OEM, συμπεριλαμβανομένων των ASUS (δοκιμασμένο στο Zenfone 9), Microsoft (Surface Duo 2), Nokia (G50), Nothing (Τηλέφωνο 2), VIVO (X90 Pro), Lenovo (Tab M10 Plus) και Fairphone (5).

Τα παραπάνω μοντέλα αφορούν μόνο τη δοκιμαστική

, επομένως πολλαπλά, αν όχι όλα, μοντέλα από αυτούς τους επτά OEM είναι πιθανώς ευάλωτα στο CVE-2023-45779. Το Fairphone

δελτίο για το θέμα

επιβεβαιώνει αυτό.

Ο Hebb λέει ότι ο λόγος που πολλοί OEM έχασαν το πρόβλημα ασφαλείας είναι πολύπλευρος, συμπεριλαμβανομένων μη ασφαλών προεπιλεγμένων ρυθμίσεων στο AOSP, αν

ρκούς τεκμηρίωσης και ανεπαρκούς κάλυψης από το CTS, το οποίο απέτυχε να ανιχνεύσει τη χρήση κλειδιών δοκιμής στις υπογραφές APEX.

OEM των οποίων τα μοντέλα συσκευών δοκιμάστηκαν από τους αναλυτές της Meta και επιβεβαιώθηκε ότι δεν είναι ευάλωτα στο CVE-2023-45779 χάρη στη χρήση ιδιωτικών κλειδιών είναι οι Google (Pixel), Samsung (Galaxy S23), Xiaomi (Redmi Note 12), OPPO (Find X6 Pro), Sony (Xperia 1 V), Motorola (

40 Ultra) και OnePlus (10T).

Διαθέσιμο Exploit

Οι ερευνητές κυκλοφόρησαν ένα exploit για το CVE-2023-45779

στο GitHub

καθιστώντας το ευρέως διαθέσιμο, αλλά αυτό δεν σημαίνει ότι οι χρήστες που δεν έχουν λάβει ακόμη μια επιδιόρθωση θα πρέπει να ανησυχούν ιδιαίτερα.

Συνήθως, το ελάττωμα θα απαιτούσε φυσική πρόσβαση στη συσκευή-στόχο και κάποια τεχνογνωσία στη χρήση του ‘adb shell’ για την εκμετάλλευσή του, επομένως το PoC προορίζεται κυρίως για έρευνα και επικύρωση μετριασμού.

Ωστόσο, όπως έχουμε δει πολλές φορές, υπάρχει πάντα η πιθανότητα να χρησιμοποιηθεί το exploit ως μέρος μιας αλυσίδας εκμετάλλευσης για την αύξηση των προνομίων σε μια ήδη παραβιασμένη συσκευή.

Εάν η συσκευή σας Android εκτελεί κάτι παλαιότερο από το επίπεδο ενημέρωσης κώδικα ασφαλείας Android 2023-12-05, εξετάστε το ενδεχόμενο να μεταβείτε σε μια ενεργά υποστηριζόμενη διανομή ή να κάνετε αναβάθμιση σε νεότερο μοντέλο.


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News


Leave A Reply



Cancel Reply

Your email address will not be published.