Dirty COW затрагивает не только Linux, но и все версии Android

image

Теги: уязвимость, Android, эксплуатация

Эксплуатация проблемы представляет некоторую сложность, так как требует наличия определенных условий.

Ранее SecurityLab писал об уязвимости Dirty COW в ядре Linux, позволяющей локальному пользователю повысить свои привилегии на системе и модифицировать любой файл, который он может прочитать. Как оказалось, данная проблема затрагивает не только версии Linux, начиная с 3.6, но и все версии ОС Android.

Исследователь Дэвид Манучери (David Manouchehri) опубликовал на GitHub PoC-эксплоит для уязвимости Dirty COW, который может использоваться для получения прав суперпользователя на устройствах под управлением Android. По словам эксперта, ему удалось при помощи вариации Dirty COW получить полный доступ на устройстве под управлением Android 6.0.1. Эксплуатация проблемы представляет некоторую сложность, поскольку требует наличия определенных условий.

В октябре исследователи лаборатории VUSec Lab продемонстрировали еще один способ, позволяющий получить полный контроль над Android-устройством. Разработанный экспертами метод предполагает использование атаки Rowhammer. В августе специалисты представили атаку с эксплуатацией уязвимости Rowhammer, позволяющую модифицировать память виртуальной машины в облаке.





Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.