Вразливість у драйвері v4l2, що зачіпає платформу Android

Компанія TrendMicro опублікувала інформацію про вразливість (CVE не присвоєно) у драйвері v4l2, що дозволяє непривілейованому локальному користувачеві виконати свій код у контексті ядра Linux. Відомості про вразливість наводяться в контексті платформи Android, не деталізуючи, чи специфічна проблема для ядра з Android або проявляється і в звичайному ядрі Linux.

Для експлуатації вразливості потрібен локальний доступ зловмисника до системи. В Android для атаки спочатку потрібно отримати контроль над непривілейованою програмою, що має повноваження звернення до підсистеми V4L (Video for Linux), наприклад, над програмою для роботи з камерою. Найбільш реалістичним застосуванням уразливості в Android є включення експлоїту до підготовлених зловмисниками шкідливих програм для підвищення привілеїв на пристрої.

В даний час вразливість залишається невиправленою. Незважаючи на те, що Google повідомила про проблему в березні, виправлення не було включено в вересневе оновлення платформи Android. У вересневому наборі виправлень проблем з безпекою для Android усунено 49 уразливостей, з яких чотири вразливості присвоєно критичний рівень небезпеки. Дві критичні вразливості усунуті у мультимедійному фреймворку та дозволяють виконати код при обробці спеціально оформлених мультимедійних даних. 31 уразливість усунена в компонентах для чіпів Qualcomm, з яких двом уразливості присвоєно критичний рівень, що допускає проведення віддаленої атаки. Інші проблеми позначені як небезпечні, тобто. дозволяють через маніпуляції з локальними програмами виконати код у контексті привілейованого процесу.

Джерело: opennet.ru

Додати коментар або відгук