Tanca l'anunci

L'investigador de seguretat de la Northwestern University i estudiant de doctorat Zhenpeng Lin va descobrir una greu vulnerabilitat que afectava el nucli a androiddispositius com la sèrie Pixel 6 o Galaxy S22. Els detalls exactes de com funciona aquesta vulnerabilitat encara no s'han publicat per motius de seguretat, però l'investigador afirma que pot permetre la lectura i l'escriptura arbitràries, l'escalada de privilegis i desactivar la protecció de la funció de seguretat SELinux de Linux.

Zhenpeng Lin va publicar un vídeo a Twitter que pretenia mostrar com la vulnerabilitat del Pixel 6 Pro va poder obtenir l'arrel i desactivar SELinux. Amb aquestes eines, un pirata informàtic podria fer molt mal a un dispositiu compromès.

Segons diversos detalls que es mostren al vídeo, aquest atac pot utilitzar algun tipus d'abús d'accés a la memòria per dur a terme activitats malicioses, potencialment com la vulnerabilitat de Dirty Pipe descoberta recentment que va afectar Galaxy S22, Pixel 6 i altres androiddispositius ova que es van llançar amb la versió 5.8 del nucli de Linux activada Androidu 12. Lin també va dir que la nova vulnerabilitat afecta tots els telèfons amb la versió 5.10 del nucli de Linux, que inclou la sèrie insígnia actual de Samsung esmentada.

L'any passat, Google va pagar 8,7 milions de dòlars (aproximadament 211,7 milions de CZK) en recompenses per descobrir errors al seu sistema, i actualment ofereix fins a 250 dòlars (aproximadament 6,1 milions de CZK) per trobar una vulnerabilitat a nivell del nucli, que sembla ser que aquesta és la Caixa. Ni Google ni Samsung encara s'han pronunciat sobre l'assumpte, per la qual cosa no està clar en aquest moment quan es podria corregir el nou exploit del nucli de Linux. Tanmateix, a causa de la manera com funcionen els pedaços de seguretat de Google, és possible que el pedaç corresponent no arribi fins al setembre. Així que no ens queda més remei que esperar.

El més llegit d'avui

.