Эксплуатация проблемы представляет некоторую сложность, так как требует наличия определенных условий.
Ранее SecurityLab писал об уязвимости Dirty COW в ядре Linux, позволяющей локальному пользователю повысить свои привилегии на системе и модифицировать любой файл, который он может прочитать. Как оказалось, данная проблема затрагивает не только версии Linux, начиная с 3.6, но и все версии ОС Android.
Исследователь Дэвид Манучери (David Manouchehri) опубликовал на GitHub PoC-эксплоит для уязвимости Dirty COW, который может использоваться для получения прав суперпользователя на устройствах под управлением Android. По словам эксперта, ему удалось при помощи вариации Dirty COW получить полный доступ на устройстве под управлением Android 6.0.1. Эксплуатация проблемы представляет некоторую сложность, поскольку требует наличия определенных условий.
В октябре исследователи лаборатории VUSec Lab продемонстрировали еще один способ, позволяющий получить полный контроль над Android-устройством. Разработанный экспертами метод предполагает использование атаки Rowhammer. В августе специалисты представили атаку с эксплуатацией уязвимости Rowhammer, позволяющую модифицировать память виртуальной машины в облаке.
Ладно, не доказали. Но мы работаем над этим