Le vulnerabilità Android Snapdragon sono già una minaccia per il mondo reale?

7

Le nuove vulnerabilità divulgate CVE-2016-0819 e CVE-2016-0805 si basano su kernel vulnerabili o kernel- codice correlato.

Queste due vulnerabilità combinate possono portare all'accesso root non intenzionale.

Qualcuno ha assistito a attacchi basati su queste vulnerabilità nel mondo reale anche se la divulgazione con maggiori dettagli sarà a fine maggio 2016?

Report TrendMicro: Link

    
posta hub 18.03.2016 - 13:48
fonte

2 risposte

2

@Wish_Wu recentemente hanno fatto una dimostrazione di queste esatte vulnerabilità della sicurezza fino al completo sfruttamento all'HITBSecConf di Amsterdam.

Ecco lo slide deck .

Gli errori riguardano le funzionalità perf_event_open fornite in molti sistemi operativi Android, tra cui la recente linea di telefoni Nexus e molti telefoni Samsung Galaxy e LG Android di recente nota. Wish_Wu ripassa quelli che sono probabilmente nel prezo sopra.

CyanogenMod ha anche esaminato queste vulnerabilità .

Ulteriori dettagli su CVE-2016-0819 includono patch di Qualcomm ( informazioni qui ).

Cercando gli ID Android nella presentazione di Wish Wu, puoi anche vedere il sistema operativo Android e altre patch CyanogenMod. La presentazione include anche alcune suite di fuzzing aggiuntive che aiuteranno nello sviluppo degli exploit.

    
risposta data 04.06.2016 - 05:40
fonte
0

Questo tipo di problema documentato come "consente agli aggressori di ottenere i privilegi tramite un'applicazione creata" è pubblicato alcune volte al mese. Anche circostanze analoghe fanno parte delle patch release mensili di Apple iOS.

Spesso mancano dettagli esatti. Ma nella maggior parte dei casi è necessario che un utente malintenzionato sia in grado di eseguire il proprio codice sul dispositivo. Questo può essere fatto come parte di un'app installata localmente. In uno scenario reale ciò richiederebbe a un utente di scaricare, installare e avviare un'app dannosa.

Poiché Apple ha stabilito un qualche tipo di test di qualità delle app pubblicate nel loro AppStore, le possibilità di una distribuzione di successo dopo la divulgazione e l'applicazione di patch di un problema sono piuttosto limitate.

Ma nel mondo Android manca un meccanismo analogo. Vi sono casi documentati di sfruttamento di successo. Ma gli attacchi mirati si rivolgono solitamente alle loro vittime con un'installazione laterale o uno sfruttamento locale (ad esempio, tramite l'applicazione della polizia o servizi segreti dopo aver ottenuto l'accesso fisico a un dispositivo). Le infezioni ampie rivelerebbero le possibilità e danneggerebbero tali operazioni.

    
risposta data 04.06.2016 - 02:31
fonte

Leggi altre domande sui tag