前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Android Zero day CVE-2019-2215安全漏洞

Android Zero day CVE-2019-2215安全漏洞

作者头像
用户9732312
发布2022-05-13 19:53:21
发布2022-05-13 19:53:21
7270
举报
文章被收录于专栏:ADAS性能优化ADAS性能优化

该漏洞位于Android操作系统的内核代码中,可用于帮助攻击者获得对该设备的root访问权限。具有讽刺意味的是,该漏洞已于2017年12月在Android内核版本3.18、4.14、4.4和4.9中进行了修补,但发现较新版本存在漏洞。

哪些手机有漏洞

此漏洞会影响以下运行Android 8.x及更高版本的Android手机型号: 具有Android9和Android10预览版的Pixel2 华为P20 小米Redmi5A 小米Redmi注意事项5 小米A1 Oppo A3 摩托罗拉Z3 奥利奥LG手机 三星S7,S8,S9

还有谁?谷歌研究人员还表示“”漏洞利用几乎不需要针对每台设备进行自定义”,这意味着它可以在各种手机上使用。

谁利用该漏洞 谷歌表示,Android的Zero day 是NSO集团的贡献的,NSO集团是一家以色列知名的公司,以出售漏洞利用和监视工具而闻名。 该公司因向压迫性政权出售黑客工具而受到批评,但面对越来越多的批评,该公司最近承诺与滥用其工具来监视无辜者或政治对手的客户作斗争。 NSO集团发言人说:“ NSO不会出售,也绝不会出售漏洞利用程序或漏洞。”“这一漏洞与NSO无关;我们的工作重点是开发旨在帮助获得许可的情报和执法机构挽救生命的产品。”

CVE-2019-2215 好消息是,此次的Android的Zeroday漏洞没有过去的漏洞那么危险。在攻击者可以利用此漏洞之前,需要满足某些条件。 Android 发言人说,要利用该漏洞需要比较苛刻的条件,需要安装恶意程序,才能利用该漏洞.“在Android上,如果需要安装程序需要终端用户同意。任何其他媒介,例如通过网络浏览器,都需要附加漏洞利用程序。 该问题已经用CVE-2019-2215来跟踪。该补丁已在AndroidCommon Kernel上提供。

该漏洞是什么

该漏洞是一种“use-after-free”漏洞,会影响Android内核的binder driver。本地特权攻击者或恶意应用程序可能会利用此漏洞来升级特权,以获得攻击设备的root访问权限。 binder_thread结构中,有一个wait member,该漏洞正是对该member 做use-after-free 操作而获取root 权限(/drivers/android/binder.c) binder_poll()pass 掉线程-> wait等待队列,该队列可被睡眠。当一个线程使用 epoll方式通过使用BINDER_THREAD_EXIT显式退出,该等待队列被释放,但是永远不会从相应的epoll数据结构中删除。当该进程退出时,epoll将尝试访问等待列表,攻击者可以利用该漏洞,获取root权限。这就是“use-after-free”漏洞。

该漏洞可通过Chrome sandbox来进行攻击,该问题可在Android的“ isolated_app” SELinux域下的Chrome渲染器进程中加以利用。这意味着远程攻击者可以通过将其与Chrome渲染问题链接在一起来潜在地利用该缺陷。 “该错误是本地特权升级漏洞,它可以完全破坏易受攻击的设备。如果通过网络传送漏洞利用程序,则只需将其与渲染器漏洞利用程序配对,从而利用chrome sandbox 来攻击系统。

模拟该漏洞攻击

模拟攻击程序如下

源程序:https://github.com/timwr/CVE-2019-2215

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-10-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Android性能优化 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 哪些手机有漏洞
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档