Ранее на этой неделе Google выпустила ноябрьский патч системы безопасности Android, который закрыл 15 критических уязвимостей и 33 менее серьёзные проблемы. До этого аналогичное обновление выпустили Samsung и BlackBerry. Однако все не так хорошо с исправлением ошибки, о которой стало известно в прошлом месяце.

Речь идет об уязвимости с идентификатором CVE-2016-5195, более известной под кодовым обозначением Dirty COW (касается механизма копирования при записи Copy-On-Write, COW), обнаруженной в октябре исследователем Филом Остером. Эта уязвимость присутствует в ядре Linux ещё с 2007 г. и предоставляет злоумышленникам полный контроль над заражённым устройством.

Как сообщает издание Threatpost, вместе с ноябрьским накопительным патчем безопасности Google выпустила отдельный патч с исправлением Dirty COW для Nexus, Pixel и некоторых других своих устройств. Кроме того, соответствующий патч для собственных устройств выпустила и Samsung. В то же время официальное обновление для всех Android-устройств, в котором будет устранена уязвимость Dirty COW, выйдет только в декабре.

«Этот баг при наличии локальной учетной записи в системе позволяет изменять бинарные файлы, хранящиеся на накопителе, обходя стандартные механизмы защиты ОС», — пишет Остер на GitHub. В то же время Dirty COW является крайне изощренной, благодаря чему ей удавалось годами скрываться от наметанного глаза исследователей. Чтобы вычислить эту брешь, Остер использовал специальную методику. Он перехватил весь входящий трафик HTTP, смог извлечь оттуда эксплойт, а затем как следует исследовать его в «песочнице». «Проблема выплыла из-за логической ошибки в ядре, — объясняет специалист Red Hat по ИБ-стратегии Джош Брессерс. — При определённых условиях она позволяет изменить файл на накопителе».

Стоит заметить, что недавно Google разделила обновления на несколько «уровней патчей безопасности» (security patch levels). Подобное разделение упрощает производителям электроники процесс доставки обновлений, поскольку позволяет выбирать патчи, необходимые конкретно их устройствам.

Google ещё не успела закрыть уязвимость Dirty COW, а спeциалисты Китайского университета Гонконга на конференции Black Hat Europe предупредили о новой проблеме. Они считают, что технoлогия единого входа (Single-Sign-On, SSO) через протокол OAuth 2.0, которая используется в большинстве приложений, может быть небезoпасной. Исследователи утверждают, что 41% из 600 проверенных ими Android-приложeний уязвимы к обнаруженному ими методу атак. Им удалось реализовать атаку «человек посередине» посредствoм установки SSL-прокси на собственные телефоны, а также приложения, чеpез которое они намерены взломать аккаунт жертвы.

Версия для печати