Злоумышленники получают полный контроль над телефонами Android, включая модели Pixel и Samsung

Злоумышленники используют уязвимость нулевого дня, которая позволяет им получить полный контроль над моделями телефонов Android, указанными ниже, включая Pixel и Samsung.

Свидетельства того, что уязвимость активно используется, были сообщены командой Google Project Zero…

Arstechnica отмечает, что существует два разных способа использования эксплойта злоумышленниками.

Реклама — прокрутите дальше, чтобы узнать больше

Есть свидетельства того, что уязвимость активно эксплуатируется либо разработчиком эксплойтов NSO Group, либо одним из ее клиентов, сообщила член Project Zero Мэдди Стоун. Эксплойты требуют минимальной настройки или вообще не требуют ее для полного получения root-доступа на уязвимых телефонах. Уязвимость может быть использована двумя способами: (1) когда цель устанавливает недоверенное приложение, или (2) для онлайн-атак путем совмещения эксплойта со вторым эксплойтом, нацеленным на уязвимость в коде, который браузер Chrome использует для рендеринга контента.

«Эта ошибка представляет собой уязвимость локального повышения привилегий, которая позволяет полностью скомпрометировать уязвимое устройство», — написала Стоун. «Если эксплойт доставляется через веб, его нужно только совместить с эксплойтом рендеринга, поскольку эта уязвимость доступна через песочницу».

Список Android-устройств, которые, как известно, уязвимы к ней, включает следующее, но это описывается как «не исчерпывающий», предполагая, что другие будут выявлены в ходе тестирования.

  • Pixel 1
  • Pixel 1 XL
  • Pixel 2
  • Pixel 2 XL
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • LG телефоны на Oreo
  • Samsung S7
  • Samsung S8
  • Samsung S9

В прошлом NSO удавалось использовать аналогичные уязвимости для получения полного контроля над телефонами Android, чтобы не только получить доступ к личным данным, таким как содержание сообщений, но даже превратить телефон в устройство для прослушивания.

Стоун заявила, что информация, полученная ею от группы анализа угроз Google, указывает на то, что эксплойт «предположительно используется или продается NSO Group», разработчиком эксплойтов, которые он продает различным государственным структурам. Израильская NSO получила широкое внимание после обнаружения в 2016 и 2017 годах передового мобильного шпионского ПО, которое она разработала под названием Pegasus. Оно выполняет джейлбрейк или рутирует телефоны iOS и Android, чтобы получить доступ к личным сообщениям, активировать микрофон и камеру, а также собирать всевозможную другую конфиденциальную информацию.

Project Zero обычно предоставляет компаниям 90 дней на исправление уязвимости перед ее раскрытием, но сокращает этот срок до семи дней, если есть доказательства того, что эксплойты уже используются в реальных условиях. Google заявляет, что исправит проблему для моделей Pixel 1 и 2 в ближайшие несколько дней, и что Pixel 3 и 3a не затронуты.

Если у вас один из затронутых телефонов, убедитесь, что вы установили октябрьское обновление безопасности Android, как только оно станет доступно.