Google Pixel 6, Samsung Galaxy S22 などに影響するAndroidのゼロデイ脆弱性
Androidのセキュリティは、長い道のりを歩んできました。
毎月のセキュリティパッチの品質向上により、何百もの脅威が回避され、GooglePlayプロテクトはPlayストアからマルウェアを阻止するために役立っています。
ただし、不正な攻撃者がAndroidのコードに隠された脆弱性を悪用する可能性がある場合もあります。
セキュリティ研究者でノースウェスタン大学の博士課程の学生であるZhenpeng Lin氏は、最近Google Pixel 6でこのような脆弱性を発見しました。
最新の2022年7月のセキュリティ更新プログラムをインストールした後でも、危険にさらされる可能性があります。
問題の脆弱性はAndroidのカーネル部分に影響を及ぼし、攻撃者が任意の読み取りおよび書き込みアクセス、root権限、およびSELinuxを無効にする権限を取得できるようにします。
この種の特権昇格により、悪意のある攻撃者がオペレーティングシステムを改ざんし、組み込みのセキュリティルーチンを操作し、さらに多くの害を及ぼす可能性があります。
Lin氏がGooglePixel6でエクスプロイトを実証した一方で、Google Pixel6ProやSamsungGalaxyS22ファミリーなど、少数の現世代のAndroidデバイスがこの特定のゼロデイ脅威の影響を受けやすくなっています。
実際、この脆弱性はLinuxカーネルバージョン5.10を実行しているすべてのAndroidデバイスに影響を及ぼします。
Lin氏によれば、通常のLinuxカーネルも影響を受けます。
特に、脆弱性の正確な詳細は公開されていません。
しかし、リンは、YuhangWuとXinyuXingという名前の他の2人の研究者と一緒にBlackHatUSA2022に登場する予定です。
彼らのプレゼンテーションの概要によると —「用心深い:新しい搾取方法!パイプはありませんが、ダーティパイプ(Dirty Pipe)と同じくらい厄介です」— 攻撃ベクトルは本質的に一般化されていますが、悪名高いダーティパイプ(Dirty Pipe)の脆弱性のより強力なバージョンです。さらに、Linuxでもコンテナエスケープを実現するように拡張できます。
Googleはすでに通知を受けていますが、この脆弱性に関する公開CVEリファレンスはまだ確認されていません。
Googleのセキュリティパッチがどのように機能するかを考えると、9月のパッチが公開されるまでこの問題が解決されない可能性があります。
幸いなことに、ユーザーの操作なしで悪用される可能性があるのはRCE(リモートコード実行)ではありません。
私たちの意見では、パッチがインストールされるまで、信頼できないソースからのランダムなアプリのインストールを延期することは理にかなっているかもしれません。