یک محقق امنیتی کد اثبات مفهومی را برای آسیبپذیری روز-صفرم اندورید که به تازگی وصله شده و دستگاههای پیکسل۲ را تحت تاثیر قرار میدهد، منتشر کرده است. به این آسیبپذیری شناسهی CVE-2019-2215 اختصاص یافته و وجود این آسیبپذیری اوایل اکتبر بهطور عمومی توسط محقق امنیتی از Google Project Zero افاشء شد. این محقق اعلام کرده بود مهاجمان سایبری در حال بهرهبرداری از دستگاههای آسیبپذیر هستند.
در آن زمان این محقق اعلام کرد اطلاعاتی که در مورد این حمله و بهرهبرداری دارد مربوط به یک شرکت جاسوسی به نام NSO متعلق به رژیم صهیونیستی است که با توسعهی یک بدافزار iOS به نام Pegasus شناخته شده است. این آسیبپذیری در دسامبر سال ۲۰۱۷ میلادی در نسخهی ۴٫۱۴ کرنل لینوکس شناسایی شده بود ولی شناسهای به آن اختصاص نیافت. کرنل Android Open Source Project (AOSP) 3.18، کرنل AOSP 4.4 و کرنل AOSP 4.9 شامل وصله شدند. با این حال دستگاههای پیکسل۱ و پیکسل۲ که بهطور کامل وصلهها را دریافت کردهاند و همچنین دستگاههای Huawei P20، Xiaomi Redmi 5A، Redmi Note 5 و A1، Oppo A3، Motorola Moto Z3، دستگاههای LG که Android 8 Oreo بر روی آنها اجرا میشود و Samsung Galaxy S7، S8 و S9 تحت تاثیر این آسیبپذیری قرار دارند.
هفته گذشته شرکت گوگل بهروزرسانی امنیتی خود برای اکتبر ۲۰۱۹ میلادی را برای بستر اندروید منتشر کرده و اعلام کرد برای دستگاههای پیکسل۱ و پیکسل۲ وصلهی آسیبپذیری CVE-2019-2215 در همین بهروزرسانی ارائه شده است. این هفته یک دانشجوی دکتری امنیت در پست وبلاگی خود یک کد اثبات مفهومی برای بهرهبرداری از این آسیبپذیری منتشر کرده است.
برای دسترسی روت شل، یک مهاجم باید لایهها و سازوکارهای مختلف ارائهشده توسط اندروید از جمله Discretionary Access Control (DAC)، Mandatory Access Control (MAC)، Linux Capabilities (CAP) و Secure Computing Mode (SECCOMP) را دور بزند. این محقق در کد اثبات مفهومی خود نشان داده چگونه میتوان ویژگیهای DAC و CAP را دور زد و SELinux و SECCOMP را غیرفعال کرد. این کد اثبات مفهومی بر روی گیتهاب آپلود شده است.