一名美国安全研究员在 GitHub上为最近发现的安卓 0day 漏洞 CVE-2019-2215 发布了更具入侵性的 PoC 代码。
本月初,谷歌 Project Zero 团队的研究员 Maddie Stone发现了这个 0day。当时谷歌表示该 0day 正遭在野利用。当时 Maddie Stone还发布了 PoC 代码,不过她的代码仅提供对内核的读/写访问权限。要将这个 PoC 武器化,攻击者仍然需要找到绕过安卓内核级别可用的很多其它安全保护措施。
但佛罗里达州立大学佛罗里达网络安全院的一名博士候选人 Grant Hernandez 公开了能解决上述问题的 PoC 代码。
该 PoC 代码被称为”Qu1ckRoot”,能够绕过 DAC(自由访问控制)和 CAP(Linux 功能),而且能够禁用 SELinux(增强安全性的 Linux)、SECCOMP(安全计算模式)和MAC(强制性访问控制)。
最终结果是,它是更具入侵性的 PoC 代码,可被用于 root 安卓设备,从而导致用户/攻击者完全控制设备。
该代码已在GitHub 上以源代码格式发布,不过并非已经打包的 APK 文件。用户必须自己编译,但编译完成后,只需一次点击,他们就能访问能够 root 安卓智能手机的 app。
Hernandez 表示他仅在 Pixel 2 手机上测试了Qu1ckRoot,并警告经验不足的用户谨慎把玩该代码,因为它可导致操作系统“变砖”并丢失数据。
发布Qu1ckRoot 这类工具的缺点在于,恶意软件作者也能研究该代码。这个改进的 PoC 代码可被签入恶意应用中,使安卓监控软件、木马或勒索软件获得对受感染设备的 root 访问权限。
补丁已发布
为了免遭损失,建议用户安装必要补丁。谷歌已在10月份的安卓安全公告中修复了 CVE-2019-2215。
谷歌表示该漏洞影响如下手机型号:
安卓9、10的预览版Pixel 2
华为P20
小米红米5A
小米红米Note5
小米 A1
Oppo A3
摩托罗拉 Z3
Oreo LG 系列手机
三星 S7、S8、S9
只有运行安卓 8.x及后续版本的设备易受攻击。
GitHub 地址:
https://github.com/grant-h/qu1ckr00t
论文详见:
https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/
原文链接
https://www.zdnet.com/article/security-researcher-publishes-proof-of-concept-code-for-recent-android-zero-day/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。