USD 66.62 ЕВРО 75.54

Патчи для Android исправляют уязвимость Drammer RAM, но не эксплойт Dirty Cow

Экономика

Патчи безопасности адресованы 12 критическим уязвимостям в различных компонентах и драйверах Android

 

Google выпустила ежемесячный пакет обновлений безопасности для Android, исправляющий десяток критических уязвимостей, которые могут позволить злоумышленникам скомпрометировать устройства. Одной из смягченных проблем, является уязвимость манипуляции битами чипов памяти, которая может привести к эскалации привилегий, но более широко распространенная root-уязвимость в ядре Linux остается неисправленной.
 
Google выпускает обновления прошивки для устройств Nexus и Pixel в первый понедельник каждого месяца. Сторонние производители устройств получают патчи безопасности на месяц раньше, а позже их получает проект Android Open Source, что приносит пользу всей экосистеме.
 
Как это уже было в предыдущие месяцы, Google разделила исправления безопасности этого месяца на несколько «уровней обновления для системы безопасности», чтобы упростить производителям выпуск обновлений для конкретных устройств. Уровень обновления системы безопасности отображается строкой даты в настройках Android, в разделе «О телефоне». Он указывает на то, что прошивка содержит все патчи безопасности для Android, выпущенные на эту дату.
 
Новый уровень уровень обновления 2016-11-01 содержит исправления уязвимостей в собственных компонентах Android. В нем рассматриваются две критических уязвимости, 16 уязвимостей с высокой степенью риска и 10 среднего риска.
 
Одна из критических уязвимостей находится в компоненте Mediaserver, который являлся основным источником серьезных уязвимостей Android весь прошедший год. Уязвимость позволяет обманным путем заставить пользователя загрузить или открыть специально созданный медиа-файла.
 
Вторая критическая уязвимость расположена в библиотеке libzipfile. Она позволяет вредоносным приложениям выполнить код в контексте привилегированного процесса. Это может привести к полной компрометации устройства, а для исправления требуется перепрошивка операционной системы.
 
Патч второго уровня — 2016-11-05. В первую очередь он включает в себя исправления уязвимостей в драйверах ядра для различных аппаратных компонентов. Этот уровень охватывает 21 критических уязвимости, 23 с высокой степенью риска, и 10 с умеренной.
 
Критические уязвимости располагаются в файловой системе ядра, драйвере SCSI, медиа-драйвере, драйвере для USB, подсистеме ION, сетевой подсистеме, подсистеме звука, а также в драйвере Nvidia GPU, криптографическом драйвере компании Qualcomm, загрузчике и других компонентах.
 
Один из патчей для ION-распределителя памяти предназначен для смягчения физической атаки на чипы DRAM (динамической памяти с произвольным доступом), которая могла бы быть использована приложениями для получения рут-доступа к устройству. Атака известна как Drammer и была обнаружена исследователями из Амстердамского свободного университета в Нидерландах, Грацского технического университета в Австрии, а также из Калифорнийского университета в Санта-Барбаре.
 
Патч третьего уровня 2016-11-06 охватывает уязвимость эскалации привилегий в подсистеме памяти ядра Linux, которая была раскрыта несколько недель назад. Уязвимость, которую сообщество безопасности назвало Dirty COW (copy-on-write = копирование при записи) существует в ядре Linux в течение последних девяти лет, и эксплуатируются в условиях дикой природы.
 
Google еще не исправила эту уязвимость в своих устройствах Nexus и Pixel. Возможно, компания сделает это в следующем месяце. Тем не менее, производители устройств могут исправить эту уязвимость, импортируя исправления, которые были включены в ядра Linux версии 3.10 и 3.18. Данная уязвимость была раскрыта после того, как патчи этого месяца уже были готовы, поэтому Google ссылается на патч уровня 2016-11-06 как «дополнительный».