Galaxy A50

Производители редко устанавливают на смартфоны Android в чистом виде. Почти все бренды стараются модифицировать операционную систему под свои нужды, а для этого не только меняют её интерфейс и добавляют различные фирменные приложения, но и лезут в код ядра. Специалист Google Project Zero Янн Хорн изучил несколько сторонних оболочек Android и пришёл к выводу, что они небезопасны.

Хорн привёл в пример OneUI в смартфоне Galaxy A50: изменения, внесённые инженерами Samsung, ослабили защиту Android и создали дополнительные векторы атак. Один из компонентов в этой оболочке был внедрён непосредственно в код ядра Linux и включает в себя функцию, которая должна защищать пользовательские данные от чтения, изменения и копирования злоумышленниками. Как ни парадоксально, но именно этот компонент содержит уязвимость, которая, наоборот, ослабляет защиту данных и может использоваться для исполнения на устройстве произвольного кода.

Хорн продемонстрировал эксплойт, с помощью которого хакер может получить удалённый доступ к базе данных, где хранятся конфиденциальные токены аутентификации учётных записей. Эксплуатация этой проблемы связана с давно известной уязвимостью, которая получила идентификатор CVE-2018-17972 и была устранена в ядре Linux и Android, но по какой-то причине осталась в коде, который до сих пор использует Samsung для своих смартфонов.

Хорн пришёл к выводу, что защита в смартфонах Samsung справляется лишь с простейшими root-утилитами и лишь в тех случаях, если они не были адаптированы специально для этих устройств. Он считает, что подобные модификации не стоят затрат ресурсов и даже вредны, поскольку предоставляют злоумышленникам дополнительные возможности для атак на смартфоны и затрудняют производителю выпуск обновлений операционной системы.

Компания Samsung устранила описанные Хорном уязвимости и в скором времени выпустит микрообновления с исправлениями для нескольких моделей смартфонов и планшетов.





iGuides в Telegram — t.me/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru
У нас есть подкаст и его видео-версия