Pechar anuncio

O investigador de seguridade e estudante de doutoramento da Northwestern University, Zhenpeng Lin, descubriu unha grave vulnerabilidade que afectaba ao núcleo en androiddispositivos como a serie Pixel 6 ou Galaxy S22. Os detalles exactos de como funciona esta vulnerabilidade aínda non se publicaron por razóns de seguridade, pero o investigador afirma que pode permitir lectura e escritura arbitrarias, a escalada de privilexios e desactivar a protección da función de seguridade SELinux de Linux.

Zhenpeng Lin publicou un vídeo en Twitter que pretende mostrar como a vulnerabilidade do Pixel 6 Pro foi capaz de rootear e desactivar SELinux. Con este tipo de ferramentas, un hacker podería facer moito dano a un dispositivo comprometido.

Segundo varios detalles que se mostran no vídeo, este ataque pode utilizar algún tipo de abuso de acceso á memoria para realizar actividade maliciosa, como a vulnerabilidade Dirty Pipe descuberta recentemente que afectou Galaxy S22, Pixel 6 e outros androiddispositivos ova que se lanzaron coa versión 5.8 do núcleo de Linux activada Androidu 12. Lin tamén dixo que a nova vulnerabilidade afecta a todos os teléfonos que executan a versión 5.10 do núcleo de Linux, que inclúe a serie insignia actual de Samsung mencionada.

O ano pasado, Google pagou 8,7 millóns de dólares (aproximadamente 211,7 millóns de CZK) en recompensas por descubrir erros no seu sistema, e actualmente ofrece ata 250 dólares (aproximadamente 6,1 millóns de CZK) por atopar vulnerabilidades a nivel do núcleo, que ao parecer é este o caso. . Nin Google nin Samsung aínda comentaron o asunto, polo que non está claro cando se pode parchear a nova explotación do núcleo de Linux. Non obstante, debido ao funcionamento dos parches de seguridade de Google, é posible que o parche correspondente non chegue ata setembro. Así que non nos queda máis remedio que esperar.

O máis lido de hoxe

.