Google Nexus считаются самыми защищенными Android-устройствами, так как они гарантированно получают патчи для всех уязвимостей, найденных самим разработчиком и сторонними исследователями.

Однако команда Project Zero из Google решила расширить свой охват и разведала обстановку у крупнейшего OEM-партнера компании — Samsung, оценив степень защищенности популярного смартфона Galaxy S6 Edge.

«Производство комплектного оборудования — это важная сфера для исследователей защищенности Android, так как производители привносят дополнительный (и не всегда надежный) код на Android-устройства на всех уровнях привилегий, а также диктуют операторам частоту обновления системы безопасности для своих устройств», — подчеркнула исследователь Натали Сильванович в своей блог-записи на сайте Google.

За безопасность отличных от Nexus гаджетов отвечают их производители и операторы сотовой связи, и не все из них проявляют оперативность, когда дело доходит до раздачи патчей. Недельное расследование, проведенное Project Zero, обнаружило 11 серьезных уязвимостей, о которых было доложено Samsung. Производитель выпустил патчи в октябре, исправив все баги, кроме трех наименее опасных. По данным Google, эти бреши будут устранены в текущем месяце.

Помимо специалистов из Project Zero в исследовании принимали участие их коллеги из Западной Европы. Всем участникам были поставлены три задачи: получить удаленный доступ к хранящимся на устройстве данным (адресной книге владельца, фотографиям, сообщениям); получить доступ к этим же данным с помощью приложения, скачанного с Google Play без соответствующих разрешений; получить доступ любым из двух способов и закрепить свое присутствие в системе, устойчивое к аварийному стиранию всех данных.

Из отчета Google:

«В целом мы выявили значительное количество проблем высокой степени опасности, хотя на испытуемом устройстве присутствовали некоторые эффективные меры защиты, которые тормозили исследование. Узким местом устройства, по всей видимости, являются драйвера и обработка мультимедиа. Здесь проблемы были найдены очень быстро, путем фаззинга и анализа кода. К своему удивлению, мы также обнаружили три ошибки в логике, которые легко поддаются эксплуатации. Такие бреши особенно тревожны, так как их поиск, эксплойт и использование не занимают много времени».

По свидетельству исследователей, модуль безопасности SELinux, недавно добавленный в Android, оказался серьезным препятствием при поиске багов и выявлении площади атаки, как и запрет команды setenforce, используемой для включения и выключения режимов SELinux в ходе исполнения.

Наиболее интересной из найденных уязвимостей, по мнению Google Project Zero, является выход за пределы каталога ресурса, обнаруженный в WifiJs20UtilityService. В наличии данной бреши повинен API-интерфейс, используемый для распаковки zip-файлов: он не проверяет путь файла, и его можно записать в произвольное место. Эксплойт в данном случае весьма прост.

Эксперты также обнаружили слабость аутентификации при обработке намерений в почтовом клиенте Samsung. «Непривилегированное приложение может объявить целый ряд намерений, и сообщения пользователя будут направлены на другой аккаунт, — поясняют исследователи. — Это очень заметная атака, так как перенаправленные сообщения копируются в папку «Отправленные», однако в любом случае это легкий доступ к данным, которые должны быть недоступны даже привилегированным приложениям».

Email-клиент оказался уязвимым и к скриптовым инъекциям: он способен исполнить вредоносный JavaScript, внедренный в письмо.

В драйверах Galaxy S6 Edge были найдены три возможности переполнения буфера, позволяющие повысить привилегии для развития атаки. «Их можно использовать для эксплуатации багов, связанных с обработкой медийного контента, к примеру багов в libstagefright, чтобы повысить привилегии до уровня ядра», — предупреждают исследователи.

В механизме обработки изображений, используемом на всех смартфонах Samsung, обнаружился ряд уязвимостей порчи памяти. Их эксплойт возможен при открытии картинки с помощью Samsung Gallery или при ее загрузке; в результате можно повысить привилегии в контексте приложения Gallery или процесса сканирования мультимедиа.

Категории: Аналитика, Главное, Уязвимости