The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В платформе Android выявлены 4 уязвимости, позволяющие получить root-доступ

09.08.2016 10:02

Компания Check Point раскрыла информацию о четырёх уязвимостях в платформе Android, представленных публике под кодовым именем "QuadRooter". Уязвимости проявляются на устройствах с чипами Qualcomm и позволяют выполнить код с правами root, в обход всех имеющихся механизмов защиты, включая SELinux. Уязвимость может быть эксплуатирована из пользовательского приложения, не требующего дополнительных полномочий.

Две уязвимости (CVE-2016-2503, CVE-2016-2504) вызваны обращением к уже освобождённым блокам памяти (use-after-free) в специфичном для Android модуле ядра kgsl (Kernel Graphics Support Layer). Одна уязвимость (CVE-2016-2059) присутствует в модуле ipc_router, применяемом для организации обмена данными между различными компонентами Qualcomm. Ещё одна проблема (CVE-2016-5340) проявляется в модуле "ashmem", который проходит тестирование в staging-ветке основного ядра Linux. При этом проблема затрагивает только специально модифицированный для чипов Qualcomm вариант модуля ashmem.

Для проверки устройств на наличие уязвимостей подготовлено специальное приложение. По предварительной оценке уязвимостям подвержено более 900 млн устройств. Из подверженных уязвимостям актуальных моделей устройств отмечаются BlackBerry Priv, Blackphone 1 и 2, Google Nexus 5X, 6 и 6P, HTC One, HTC M9, HTC 10, LG G4, LG G5, LG V10, Moto X, OnePlus One, OnePlus 2, OnePlus 3, Samsung Galaxy S7, Samsung S7 Edge, Sony Xperia Z Ultra. Несмотря на то, что компании-производители получили информацию об уязвимостях ещё в апреле, большинство из них ещё не успели подготовить обновления. Даже в оперативно обновляемых устройствах Google Nexus 5X, Nexus 6 и Nexus 6P устранены пока только три уязвимости, а исправление четвёртой проблемы ожидается в сентябре.

При этом злоумышленники не упускают время, в последние дни в рекламной сети Google AdSense активно продвигаются вредоносные баннеры, просмотр которых приводит к предложению установить приложение last-browser-update.apk, преподносящее себя как обновление браузера. Проблемы с появлением вредоносных баннеров в Google AdSense периодически продолжают всплывать с 2014 года, но ранее применялись в основном с целью навязывания мошеннической рекламы. Суть проблем в применении возможностей JavaScript для ухода от проверки и скрытой загрузки внешнего кода, например, под видом картинки загружается код "setTimeout("window.top.location.href='...';", 100), который затем подставляется на страницу и выполняется вызовом parentNode.insertBefore(), что приводит к открытию без спроса другого URL вместо текущей страницы.

  1. Главная ссылка к новости (http://blog.checkpoint.com/201...)
  2. OpenNews: В Android устранена уязвимость, эксплуатируемая через беспроводную сеть
  3. OpenNews: В Chrome OS появится возможность запуска всех Android-программ из Google Play
  4. OpenNews: Извлечение ключей устройств Qualcomm для атаки на зашифрованные разделы в Android
  5. OpenNews: Пятый предварительный выпуск Android 7.0 "Nougat"
  6. OpenNews: Google прекратил выпуск обновлений для браузерного компонента Android 4.3 и более старых выпусков
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/44936-android
Ключевые слова: android
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (64) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, commiethebeastie (ok), 10:08, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    >язвимости вызваны ошибками в специфичных для Android модулях ядра

    Посадили жабокодера за ядро.

     
     
  • 2.4, Аноним (-), 10:25, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Сколько было сообщений об уязвимостях в "Android-модулях ядра" (Java)?
    Сколько было сообщений об уязвимостях в Linux (C)?
     
     
  • 3.9, freehck (ok), 10:38, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Да-да, давайте сравнивать циферки, и забьём на то, что:
    1) история одного проекта более чем на 15 лет дольше
    2) один проект поддерживает сонмы оборудования для различных аппаратных архитектур, в то время как ядровые модули другого -- только оболочки для одной конкретной архитектуры, байткодов JVM. :)
     
     
  • 4.12, Аноним (-), 10:53, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • –17 +/
    клоун:
    1. и почему это должно помешать сравнению?
    2. это не мешает сравнить количество ошибок. После получения результатов можно оценить влияние количества разработчиков, активности разработки, монолитного ядра VS пико-ядра и пр. факторов.
     
     
  • 5.16, freehck (ok), 11:30, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Ну разве что у вас действительно цель "сравнить количество ошибок". :)
     
  • 5.104, dgdsgfsadfgsdfgsdfg (?), 23:01, 13/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот это приписка "клоун:" - это такой форсед мем с какого-то ракового паблика вконтакте? Мозолит глаза уже который месяц и не хочет дохнуть.
     
     
  • 6.107, Аноним (-), 11:15, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот это приписка "клоун:" - это такой форсед мем с какого-то ракового
    > паблика вконтакте? Мозолит глаза уже который месяц и не хочет дохнуть.

    Это пиарщик микрософта, "клоун Стаканчик" назывался, кажется. Тупой аки валенок. Хотя может быть он и законспиррованный саботажник - посмотришь на то какие деграданты винду используют и продвигают мсовские технологии и побоезгуешь о такую компанию пачкаться.

     
  • 2.38, пох (?), 13:59, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Посадили жабокодера за ядро.

    да с чего вы взяли что в квалкоме есть хоть один жабакодер?
    Посадили очередного одноразового китайца (точнее, целую бригаду) писать корявые ядерные модули - он и написал, точнее, на cut&paste'ил как умел.
    Скажите еще спасибо, если это опенсорсные модули и делу можно помочь левой сборкой, вручную исправив эти куски, а не нечто, что поставляется только гуглю и еще трем "партнерам" в виде объектников для линковки, а остальным и вовсе нужно довольствоваться .ko выдранными из гуглевой версии.

    "аткрытый" андроед такой аткрытый, ага

     

  • 1.2, Xenia Joness (ok), 10:16, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –13 +/
    >Sony Xperia Z Ultra.

    А все остальные (Z1-Z5) тоже подвержены?
    А то уже начинаю жалеть, что сменила iPhone...

     
     
  • 2.5, Your mama (?), 10:29, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Чего жалеть? Можешь рута получить, если захочешь. Радоваться надо!
     
     
  • 3.13, Ананым (?), 10:54, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо, ибо интеграл хотения по злоумышленникам значительно больше такового по простым пользователям.
     
     
  • 4.24, яя (?), 12:19, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А если я точно знаю чего хочу почему я не могу получить рут?
     
     
  • 5.61, Ананым (?), 16:53, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    логично предположить ряд таких причин возможно, гугл хочет не только привяза... большой текст свёрнут, показать
     
     
  • 6.63, Аноним (-), 17:15, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > андройда

    Войн линуксойд?

     
     
  • 7.95, Аноним (-), 13:35, 10/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Войн-линуксойд из Тайланда. ;)
     
  • 3.40, пох (?), 14:02, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чего жалеть? Можешь рута получить, если захочешь. Радоваться надо!

    если захочешь - его и на ипхоне можно получить (особенно если не спешить с обновлениями). Только зачем? Видимость контроля над устройством, которое все равно контролируют мимо тебя, только еще ценой возможности что этим займется и еще кто-то непредусмотренный.

    нормального пользовательского софта, требующего рут, на ипхонах в общем-то нет.


     
  • 2.22, Stax (ok), 12:10, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А все остальные (Z1-Z5) тоже подвержены?

    Так скачайте прогу и проверьте. Они пишут про сток, в момент выпуска. Сейчас уже эти баги обычно закрыты (либо закроют со дня на день). Я у себя проверил Nexus 5x (с 7.0 DP5) - все уязвимости, кроме ashmem, уже прикрыты, т.к. эта закрывается простым патчем в ядре, думаю, тоже закроют. Просто на DP не выпускают обновлений безопасности.

     
     
  • 3.39, Alex (??), 14:02, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Z3 compact. Только что проверил - уязвим ко всем четырем проблемам.
     
  • 2.93, Andrey (??), 12:30, 10/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Проверил, Xperia C3 тоже подвержена
     

  • 1.3, Аноним (-), 10:18, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А все юзеры ломают голову и думают как же получить этот злосчастный root??? Юзают всякие КингоРут и т.д. А все оказывается так просто.
     
  • 1.8, Аноним (-), 10:33, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > Несмотря на то, что компании-производители получили информацию об уязвимостях ещё в апреле, большинство компаний ещё не успели подготовить обновления.

    Спасибо, поржал.

     
     
  • 2.10, Аноним (-), 10:44, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • –5 +/
    клоун: не в приоритете.

    В Японии есть вежливая фраза для отказа в просьбах: "я сделаю это в течении вечности".

     
     
  • 3.108, Анони (?), 11:19, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Майкрософт работает над захватом мобильного рынка. По оценкам анонимных экспертов опеннета, майкрософт займет доминирующее положение на рынке через 2*10^16 лет.
     

  • 1.11, 3cky (?), 10:49, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Не совсем понятно, почему в заголовке новости речь идет о платформе Android как таковой, если уязвимости добавлены криворукими программистами Qualcomm в специфичный для своих устройств код, который, как я понимаю, не является частью AOSP.
     
     
  • 2.49, rob pike (?), 15:30, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потому что без этого кода AOSP не работает (в конструктивном понимании этого термина) на примерно миллиарде устройств.
     

  • 1.14, vitalif (ok), 10:57, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Ну и хо-ро-шо. Пока рута искаропки на ВСЕХ девайсах не будет, уязвимости = хорошо.
     
     
  • 2.15, Ананым (?), 11:05, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что не убивает пользователя, то делает сильнее производителя.
     
     
  • 3.18, Аноним (-), 11:38, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Что не убивает пользователя, то делает его сильнее производителя.
    /fixed
     
     
  • 4.58, Ананым (?), 16:43, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Опишите, каким образом здесь пользователи стали теперь сильнее гугла?
     

  • 1.19, Аноним (-), 11:39, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я так понимаю, галка "не устанавливать приложения из неизвестных источников" таки является защитой от этой уязвимости?

    не, из маркета конечно тоже можно всякого нахвататься, но там вроде как чистят периодически

     
     
  • 2.29, Crazy Alex (ok), 12:41, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    FDroid в помощь
     
     
  • 3.50, rob pike (?), 15:32, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > FDroid в помощь

    У них есть специальная уличная магия, не пропускающая малварь?

     
     
  • 4.109, Аноним (-), 11:22, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > У них есть специальная уличная магия, не пропускающая малварь?

    Да, они только опенсорсные программы в каталог берут. Поэтому проприетарная дрянь с рекламой и шпионажем остается за бортом, "радуя" пользователей гуглостора.

     
  • 2.44, vitalif (ok), 14:27, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    да просто не скачивать apk вместо mp3 да и всё.
     

  • 1.26, Пыщь (?), 12:35, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Дешёвый китайфон на MTK6580 оказался понадёжнее соней.
     
     
  • 2.36, Аноним (-), 13:11, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Дешёвый китайфон на MTK6580 оказался понадёжнее соней.

    без единого обновления за три года оказался понадёжнее? ок

     
     
  • 3.41, tantico (?), 14:08, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    xiami mi4c - CVE-2016-2059 пофикшена уже к моменту выхода новости
     
     
  • 4.92, АнонимХ (ok), 10:55, 10/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    на стоке, как я понимаю?
     
  • 4.99, OpenVMS (?), 21:15, 11/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Xiaomi Mi4w -- не закрыты четыре уязвимости из четырёх. Это при том, что месяца полтора прилетело обновление с Android 4 до 6.
     
  • 3.101, Пыщь (?), 11:47, 13/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну откуда такие фантазии? За первые полгода уже более 3-х обновлений прикатило.
     
  • 2.105, Alladin (?), 17:21, 14/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    соне на мтк точно так же окажутя неуязвимыми.
     

  • 1.27, Аноним (-), 12:38, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    В тексте новости надо добавить еще устройство Nexus 5. Проверил его с помощью QuadRooter Scanner - также подвержено этим 4-м уязвимостям, накатил обновление, которое висело в трее уже несколько дней (типа "доступно обновление"), перепроверил - теперь осталась только уязвимость CVE-2016-2059, которую, судя по новости, поправят в сентябре.
     
     
  • 2.28, Аноним (-), 12:40, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    При этом Galaxy S7 у жены оказался не подвержен ни одной из четырех уязвимостей, почему-то.
     
     
  • 3.42, человек (??), 14:18, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    потому что проц от самсунг
     
     
  • 4.83, Андрей (??), 21:37, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Все знают, что у самсунгов свой чип Exynos. Но неужели этого не знают эти специалисты? Ведь у них на сайте они на полном серьёзе утверждают, что самсунг тоже подвержен уязвимости. Скриншот привели, на котором, правда, нет никакой инфы по железу этого смартфона.

    Так, кажись, я начинаю припоминать, что раньше было так: одно и тоже устройство в зависимости от поддержки LTE могло быть и не с родным Exynos'ом. Думал, что это уже в прошлом, значит - нет?

     
     
  • 5.85, rob pike (?), 23:47, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    У самсунгов всегда на одно маркетинговое название (например, "Galaxy Note 4") три-четыре разных железки, которые под этим названием продаются.
     
     
  • 6.110, Аноним (-), 11:25, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > У самсунгов всегда на одно маркетинговое название (например, "Galaxy Note 4") три-четыре
    > разных железки, которые под этим названием продаются.

    А длинк так и вообще под названием типа DIR-300 продает штук 7 разных железяк. Замена SoC? Мелкая модификация! Ну не сертифицировать же все по полной у щелкоперов из FCC и тп заново?! :)

     
  • 5.91, Andrey Mitrofanov (?), 09:26, 10/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Все знают, что у самсунгов свой чип Exynos. Но неужели этого не
    > знают эти специалисты? Ведь у них на сайте они на полном
    > серьёзе утверждают, что самсунг тоже подвержен уязвимости.

    Может вдруг, чисто случайно, так случилось, что самсунг делал модельки-телефонки на квалкомах? Как Вы думаете, могло такое невероятное случиться7

     

  • 1.31, iPony (?), 12:52, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Проблемы с появлением вредоносных баннеров в Google AdSense периодически продолжают всплывать с 2014 года

    Они и раньше всплывали...

     
  • 1.37, Геймер (?), 13:47, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не баг а фича. Теперь все бросятся квалкомы закупать чтоб рутовые проги ставить.
     
     
  • 2.66, Аноним (-), 17:21, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Не баг а фича. Теперь все бросятся квалкомы закупать чтоб рутовые проги
    > ставить.

    У тех, кому нужен был рут с этим проблем никогда не было.

     

  • 1.52, Онаним (?), 15:44, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > в рекламной сети Google AdSense активно продвигаются вредоносные баннеры

    И куда смотрит Google? Они там что, вообще не смотрят что рекламируют?

     
     
  • 2.67, Аноним (-), 17:22, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> в рекламной сети Google AdSense активно продвигаются вредоносные баннеры
    > И куда смотрит Google? Они там что, вообще не смотрят что рекламируют?

    Продай им систему опознования вредоносных баннеров — озолотишься.

     
     
  • 3.74, Онаним (?), 17:51, 09/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Вручную пусть проверяют каждый баннер прежде, чем принимать его на показ. Я абсолютно серьёзно.
     
  • 3.111, Аноним (-), 11:27, 22/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Продай им систему опознования вредоносных баннеров — озолотишься.

    Могу uBlock забесплатно посоветовать, из любви к искусству :)

     

  • 1.59, Аноним (-), 16:44, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Это хорошо или плохо?
     
  • 1.72, Аноним (-), 17:37, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Samsung note 2 проверка уязвимостей не выявила
     
  • 1.82, Sfinx (ok), 21:28, 09/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Пора уже давно составлять рейтинг вендоров, которые закрывают уязвимости раньше всех. Вот и будет понятно кого можно юзать, а кого можно похерить
     
  • 1.88, KOT040188 (ok), 02:32, 10/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если уязвимости исправят, как мы рут получать будем?
     
     
  • 2.90, Аноним (-), 09:09, 10/08/2016 [^] [^^] [^^^] [ответить]  
  • +/
    При установке системы.
     

  • 1.89, Аноним (-), 04:20, 10/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > last-browser-update.apk

    Да да, на днях тут прилетело через браузер.

     
  • 1.100, Аноним (-), 21:52, 12/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Специальное ядро для квалкомм. Специально для участников Специальной олимпиады. С Специальными дырами.
     
  • 1.103, Аноним (-), 13:25, 13/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тут скорее уязвимости не в андроиде, а у квалкома, затрагивающие андроид и прочие платформы, использующие тот же набор драйверов.
     
  • 1.106, fx (ok), 10:59, 22/08/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    тело Umi Super на 6 андроиде - уязвимостей не найдено
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру