В дикой природе обнаружено приложение, способное получать права root на мобильных устройствах Nexus с помощью уязвимости повышения привилегий, пропатченной два года назад в ядре Linux, но оставшейся в Android.

Исследователи из Zimperium (компании, обнаружившей в прошлом году опасную брешь в Stagefright) сообщили в Google о неприятной находке, атаковавшей Nexus 5, в минувший вторник. Менее чем за месяц до этого активисты C0re Team поставили Google на вид уязвимость CVE-2015-1805, устраненную в Linux в 2014 году и все еще актуальную для Android-устройств.

Обнаружение приложения-рутовальщика (по данным Google, оно не было вредоносным) заставило разработчика в срочном порядке раздать патчи партнерам и озаботиться обновлением Nexus-устройств. Партнерские патчи были выпущены в минувшую среду с тем, чтобы телеоператоры и производители смартфонов смогли как можно скорее донести исправления до конечного пользователя.

В бюллетене, опубликованном в конце прошлой недели, Google предупредила, что уязвимыми являются все Android-устройства, использующие версии ядра Linux 3.4, 3.10 и 3.14, в том числе все Nexus. Смартфоны с версией ядра 3.18 и выше вне опасности.

«Эта уязвимость оценена как критическая из-за возможности повышения локальных привилегий и исполнения произвольного кода, что может привести к локальной постоянной компрометации устройства», — отметил разработчик в бюллетене. Приложения, способные получать root-доступ, опасны не только тем, что обычно распространяются с помощью троянцев, но также из-за того, что обеспечивают своей нагрузке постоянство заражения на уровне системы.

«Она [уязвимость] стабильно позволяет повысить привилегии, поэтому, если злоумышленник с правами исполнения кода на устройстве захочет их расширить, он сможет ее использовать для получения доступа к микрофону или камере, просмотра почты и т.п., — вторит Google основатель и технический директор Zimperium Ицхак Авраам (Itzhak Avraham), известный также как Zuk. — Однако вначале ему придется искать баг исполнения кода или какое-то присутствие на устройстве — к примеру, приложение. После этого можно применить эксплойт, в данном случае вполне типовой, и получить привилегии ядра на устройстве».

Эксплойт данной уязвимости, по словам эксперта, обеспечил генерацию полезной нагрузки на устройстве, последний раз пропатченном 1 марта 2016 года, то есть высшего на тот момент уровня актуальности. Насколько удалось установить, обнаруженный Zimperium рутовальщик распространяется одним из аутсайдеров Android-рынка.

Google со своей стороны заявила, что ее официальный магазин приложений блокирует рутовальщиков по умолчанию, а данный экземпляр будет заблокирован ее инструментом Verify Apps, если пользователь произведет загрузку из стороннего источника и предпочтет установку вручную. Как известно, Verify Apps (ранее — Bouncer) сканирует приложения на Google Play на предмет подозрительного поведения и предостерегает пользователей при попытке скачивания тех, которые сочтены опасными. «Verify Apps был обновлен и теперь блокирует установку приложений, которые, по нашим данным, пытаются эксплуатировать эту уязвимость, как на Google Play, так и за его пределами», — пишет разработчик в бюллетене.

Удостовериться в том, уязвимо устройство или нет, можно, проверив уровень установки патчей: если дата последнего обновления — 18 марта или 2 апреля 2016 года, то пользователю, по словам Google, беспокоиться не о чем.

Категории: Вредоносные программы, Уязвимости