Специалисты Google, отвечающие за безопасность Android, выпустили патч для уязвимости, открывающей устройства Nexus 5X для атаки, которая возможна даже в том случае, если экран заблокирован. Данная брешь позволяет получить данные с целевого устройства посредством принудительной разгрузки памяти (дампа).

Согласно X-Force, эта «незадокументированная» уязвимость присутствует в Nexus 5X производства LG, использующих системные образы с 6.0 MDA39E по 6.0.1 MMB29V или загрузчик операционной системы bhz10i/k. Данных об активных эксплойтах на настоящий момент нет.

«Эта уязвимость позволяет атакующему получить полный дамп памяти Nexus 5X и, таким образом, вывести закрытую информацию с устройства без его разблокировки», — пишет в отчете Роуи Хей (Roee Hay), руководитель группы, занимающейся в X-Force исследованием безопасности приложений. Используя инструменты разработчика софта на платформе Android, злоумышленник сможет отыскать в выгруженных данных пароль для разблокировки экрана.

Принудительный дамп памяти возможен как с физическим доступом к Nexus 5X, так и при его отсутствии — с помощью Android Debug Bridge (ADB), инструмента командной строки, используемого Android-разработчиками для взаимодействия с подключенными по USB устройствами. Использование ADB-функции, по словам Хея, позволит атакующему исполнить команду fastboot oem panic и тем самым заставить «загрузчик системы раскрыть последовательное соединение, организованное поверх USB, что создаст возможность для получения полного дампа памяти устройства с помощью таких инструментов, как QPST Configuration». Выгруженные из памяти файлы затем можно будет просматривать локально (на подключенном по USB ПК).

При наличии физического доступа к Nexus 5X атакующему вначале придется в ходе загрузки системы нажать кнопку уменьшения громкости, что переведет устройство в режим fastboot. Аутентификации для этого не требуется, хотя в результате открывается доступ к смартфону через USB-интерфейс. После такой манипуляции уже можно подать команду fastboot oem panic, которая в данном случае вызовет отказ загрузчика и, как следствие, полный дамп памяти, доступ к которому также осуществляется с помощью QPST Configuration.

«Пароль можно отыскать в полученном дампе памяти, — рассказывает Хей. — При физическом доступе атакующий сможет затем успешно запустить платформу и, сымитировав таким образом законного пользователя, просматривать данные на устройстве или выполнять другие действия».

Если физического доступа к Nexus нет, атакующий, как уже говорилось, использует ADB. Для этого ему, по свидетельству X-Force, придется заразить ПК разработчика, имеющего доступ к этому инструменту. В отчете экспертов указан также альтернативный вектор атаки — вредоносное зарядное устройство, ориентированное на гаджеты, управляемые с помощью ADB.

Категории: Главное, Уязвимости