Podatność zgłosił użytkownik Roee Hay z IBM X-Force Application Security Research Team, który odkrył, że wykorzystując atak fizyczny na urządzenie […]:
- zrestartowanie urządzenia w trybie znanym jako „fastboot” – co może być wykonane bez żadnego uwierzytelnienia – naciskając przycisk zwiększający poziom głośności podczas uruchomienia telefonu lub korzystając z podłączonej zainfekowanej ładowarki,
[…] lub zdalny […]:
- infekując wcześniej narzędzie ADB (Android Debug Bridge), które zrestartuje telefon komendą „adb reboot bootloader” i uruchomi go w trybie „fastboot”,
[…] może doprowadzić do uruchomienia kolejnej komendy w trybie fastboot: „fastboot oem selinux permissive”, która wykorzystując słabości w modyfikacji jądra SELinux (SELinux lub Security-Enhanced Linux, to moduł bezpieczeństwa jądra Linux, który pozwala zarządzać polityką bezpieczeństwa: SELinux został wprowadzony do Androida od wersji 4.3. Ten obowiązkowy system kontroli dostępu pomaga zapobiegać atakom przekroczenia uprawnień / uzyskanie roota. SELinux w Androidzie to pierwsza linia zabezpieczająca, która chroni użytkowników przed takimi atakami), co poważnie może osłabić bezpieczeństwo urządzenia, skąd kolejne możliwości do exploitowania telefonu to tylko kwestia czasu i wyobraźni atakującego:
fastboot oem selinux permissive ... OKAY [ 0.045s] finished. total time: 0.047s .... OnePlus3:/ $ getenforce Permissive OnePlus3:/ $
Podatne na ten atak są urządzenia One Plus 3 i One Plus 3T. Nie zmienia to jednak faktu, że atak jest bardzo trudny do przeprowadzenia w rzeczywistości.
Użytkownicy wspominanych urządzeń powinni czekać na aktualizację producenta.
Czy ten artykuł był pomocny?
Oceniono: 0 razy