Zespół Project Zero, mający już na koncie odkrycie kilku znaczących luk w systemach operacyjnych, tym razem przedstawił podatność 0day w Androidzie. Mogła ona zostać wykorzystana przez system Pegasus, którym posługują się m.in. niektóre agencje śledcze, w tym być może polska.
Luka była znana już od dawna
Zacznijmy od dość interesującej i niepokojącej informacji. Przedstawiona podatność była znana już od dwóch lat i została załatana w jądrze Linuksa. Mimo tego, osoby odpowiedzialne za rozwój i bezpieczeństwo Androida początkowo nie zdecydowały się zaimplementować odpowiednich zmian w kodzie, aby ochronić użytkowników.
Używasz telefonu z Androidem? Masz szczęście, jeśli nie padłeś ofiarą hakerów
Na szczęście, Android w końcu otrzymał odpowiednie poprawki usuwające lukę 0day. Znajdują się one w październikowym biuletynie bezpieczeństwa i oczywiście aktualizacja nie jest dostępna dla wszystkich właścicieli sprzętu z Androidem. Cóż, chyba najwyższy czas, aby Google i producenci urządzeń na poważnie wzięli się za ten temat.
Niepowołane osoby mogły mieć dostęp do smartfona
Jak dowiemy się z oficjalnego bloga Google, pod koniec lata 2019 roku zespoły Threat Analysis Group (TAG), Android Security i Project Zero otrzymały informacje sugerujące, że izraelska firma NSO jest w posiadaniu wiedzy o podatności 0day w Androidzie. Luka miała być częścią łańcucha ataku, który służył do instalowania szpiegującego systemu Pegasus.
Google podało jeszcze kilka ważnych informacji o opisanej luce. Dowiemy się z nich, że atakujący wykorzystywali błąd w jądrze systemu operacyjnego i zazwyczaj nie wymagało to dostosowywania go pod konkretny model smartfona. Jakie więc modele były zagrożone? Cóż, firma wymienia tylko kilka przykładowych smartfonów – Pixel, Pixel 2, Samsung Galaxy S7, Samsung Galaxy S8, Samsung Galaxy S9, Huawei P20, Moto Z3 i kilka urządzeń Xiaomi. Oczywiście podatność występowała również na innych smartfonach, które nie zostały wspominane.
Serwis Sekurak zwraca uwagę, że luka najprawdopodobniej pozwalała systemowi Pegasus na otrzymanie pełnego dostępu do zarażonego urządzenia. Dzięki temu, napastnik zyskiwał naprawdę duże możliwości, jeśli chodzi o wykorzystanie wrażliwych danych właściciela smartfona.
Cóż, pozostaje więc zainstalowanie łatek bezpieczeństwa z października i nadzieja, że w Androidzie nie ma zbyt wielu podobnych błędów.
Polecamy również:
Polskie CBA może być w posiadaniu systemu pozwalającego na śledzenie dowolnego telefonu w kraju
źródło: Sekurak, Google Project Zero