Новости
Google проигнорировала серьезную уязвимость в плановом ноябрьском обновлении безопасности Android, но выпустила отдельный патч для устройств Nexus и Pixel

Google проигнорировала серьезную уязвимость в плановом ноябрьском обновлении безопасности Android, но выпустила отдельный патч для устройств Nexus и Pixel

Google проигнорировала серьезную уязвимость в плановом ноябрьском обновлении безопасности Android, но выпустила отдельный патч для устройств Nexus и Pixel


На днях вышло ноябрьское обновление безопасности для операционной системы Android, в котором устранены 15 критических уязвимостей. Однако оно не закрывает серьезную брешь в ядре Linux, посредством которой злоумышленники (при определенных условиях) могут быстро получить полный контроль над устройствами, работающими под управлением мобильной ОС Google.

В данном случае речь идет об уязвимости с идентификатором CVE-2016-5195, более известной под кодовым обозначением Dirty COW (так как касается механизма копирования при записи – Copy-On-Write, COW), обнаруженной в прошлом месяце исследователем по безопасности Филом Остером. Считается, что данная уязвимость существовала в ядре Linux с 2007 года.

Справедливости ради отметим, что одновременно с набором обновлений безопасности за ноябрь Google выпустила отдельный патч с исправлением Dirty COW для устройств Nexus и Pixel. Кроме того, компания Samsung выпустила соответствующий патч для собственных устройств, пишет Threatpost. В то же время официальное обновление Android для всех, в котором будет устранена уязвимость Dirty COW, выйдет только в декабре.

Фил Остер, обнаруживший уязвимость Dirty COW, сказал ресурсу V3, что она «проста в использовании, всегда приносит гарантированный успех и существует уже несколько лет». В то же время Dirty COW является крайне изощренной, благодаря чему ей удавалось годами скрываться от наметанного глаза исследователей. Чтобы поймать этого «зверя» Остер использовал специальную методику. Он перехватил весь входящий трафик HTTP, смог извлечь оттуда эксплоит, а затем как следует исследовать его в песочнице.

«Настоятельно рекомендую всем системным администратор принять дополнительные меры безопасности [нацеленные против Dirty COW]», – сказал Фил Остер.

Источник: Engadget


Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: