Четыре уязвимости, совокупно именуемые Quadrooter, озаботили многих, так как по масштабности (затронуты более 900 тыс. Android-устройств) эта проблема сравнима с Stagefright и другими багами, составляющими угрозу для подавляющего большинства пользователей этой операционной системы.

Некоторые детали Quadrooter были раскрыты представителем Check Point на августовской конференции DEF CON. Исследователь тогда же предупредил, что риск полной компрометации актуален, в частности, для популярных гаджетов Samsung, Motorola и других вендоров.

Две из четырех брешей Quadrooter были устранены в июле и августе, вышедший вчера сентябрьский набор патчей для Android закрывает остальные. На Nexus обновления уже начали раздаваться в автоматическом режиме, партнеры Google получили их еще 5 августа. В репозитории AOSP новые патчи должны появиться в ближайшие сутки.

Уязвимости Quadrooter открывают возможность для повышения привилегий и дистанционного проведения атак. Они были обнаружены в ряде подсистем чипсета Qualcomm и связаны с драйверами, контролирующими обмен между разными компонентами. По свидетельству Check Point, эксплойт, возможный через загрузку вредоносного приложения, позволяет получить права root в обход защиты Linux-ядра, предусмотренной в Android.

Согласно бюллетеню Google, ныне закрываемая уязвимость CVE-2016-5340 присутствует в ashmem, подсистеме выделения памяти; CVE-2016-2059 кроется в Linux-модуле маршрутизации межпроцессных коммуникаций. Оба бага позволяют получить root-доступ; в случае успешной эксплуатации устройство придется перепрошить.

Бреши Quadrooter, пропатченные ранее (CVE-2016-2503 и CVE-2016-2504), представляли собой баги use-after-free (использование освобожденной памяти), которые проявлялись как условие гонки в GPU-компоненте Qualcomm.

Опубликованный вчера бюллетень предлагает три уровня патчинга Android: по состоянию на 1, 5 и 6 сентября. Первый набор включает заплатки для двух критических брешей, в LibUtils и Mediaserver. Обе позволяют удаленно выполнить код, как и чуть менее опасная уязвимость в MediaMuxer, также включенная в этот набор. Все три уязвимости актуальны для Nexus; эксплойт можно осуществить с помощью специально созданного медиафайла.

Набор от 5 сентября закрывает пять критических багов повышения привилегий, обнаруженных в четырех разных подсистемах ядра. Все эти уязвимости открывают возможность для исполнения произвольного кода на уровне ядра.

Набор от 6 сентября содержит лишь два патча, окончательно устраняющих Quadrooter.

Категории: Главное, Уязвимости