Google раздала очередное OTA-обновление на Nexus, закрыв критическую уязвимость, которую можно использовать, находясь в одной Wi-Fi-сети с целевым устройством.

Февральский апдейт для Android устраняет множественные баги вида RCE (удаленного исполнения кода) в Wi-Fi-драйвере Broadcom, которым подвержены сборки LMY49G и выше. Новые патчи были также предоставлены телеоператорам и производителям, сотрудничающим с Google; на AOSP они появятся в ближайшие дни.

Эксплуатация ныне закрываемых уязвимостей возможна посредством отправки по беспроводной сети вредоносного пакета с управляющим сообщением. В случае успеха злоумышленник сможет исполнить код через нарушение целостности памяти ядра. Сведений о публичных атаках на эти бреши на настоящий момент нет.

«Эти уязвимости проявляются, когда атакующий и жертва привязаны к одной и той же сети, — поясняет Google в информационном бюллетене. — Данная проблема оценена как критическая из-за возможности удаленно исполнить код в контексте ядра без взаимодействия с пользователем».

Уязвимости CVE-2016-0801 и CVE-2016-0802 были приватно раскрыты 25 октября исследователями из Broadgate Team.

Google также устранила очередные опасные бреши в Mediaserver — патчи для этого компонента Android становятся доброй традицией, начало которой было положено прошлым летом. В данном случае уязвимый сервис, по свидетельству разработчика, можно атаковать многими способами, но наиболее эффективно — с помощью удаленного контента, такого как файлы MMS или мультимедиа, воспроизводимые в браузере.

«При обработке мультимедиа и данных специально созданного файла наличие уязвимости в Mediaserver позволяет атакующему нарушить целостность памяти и удаленно исполнить код как mediaserver-процесс», — отмечено в бюллетене Google.

Уязвимости CVE-2016-0803 и CVE-2016-0804 были приняты к рассмотрению в октябре и ноябре. В Mediaserver был также пропатчен еще один баг, в случае эксплойта он позволяет получить права уровня Signature или SignatureOrSystem.

В компонентах производства Qualcomm — Performance Module (ориентирован на микропроцессоры ARM) и Wi-Fi Driver устранены критические уязвимости, чреватые повышением привилегий и открывающие возможность для развития атаки. Обе бреши позволяют локальному приложению исполнить код на уровне ядра. Вероятна также «постоянная компрометация устройства», в этом случае, по свидетельству Google, жертве потребуется перепрошивка.

Еще одна критическая уязвимость была обнаружена в ходе внутреннего аудита в Debuggerd, инструменте для отладки и анализа отказов Android. Данная брешь, которой присвоен идентификатор CVE-2016-0807, открывает возможность для получения прав суперпользователя в системе.

Новый апдейт устранил также несколько менее опасных уязвимостей: повышение привилегий в Wi-Fi-компоненте Android, отказ в обслуживании в библиотеке Minikin, утечку информации в libmediaplayerservice и обход защиты от сброса настроек в Setup Wizard. Все эти баги, кроме последнего, расцениваются как высоко опасные.

Категории: Главное, Уязвимости