针对 Android 发布的漏洞利用:影响 7 家 OEM 的本地高程缺陷

admin 2024年2月2日19:41:05评论19 views字数 1384阅读4分36秒阅读模式

针对 Android 发布的漏洞利用:影响 7 家 OEM 的本地高程缺陷

针对影响至少 7 家 Android 原始设备制造商 (OEM) 的本地权限提升缺陷的概念验证 (PoC) 漏洞现已在 GitHub 上公开发布。但是,由于该漏洞需要本地访问,因此其发布将对研究人员大有帮助。

该漏洞被跟踪为 CVE-2023-45779,于 2023 年 9 月初被 Meta 的 Red Team X 发现,并在 Android 的 2023 年 12 月安全更新中得到解决,但没有透露攻击者可以用来识别和利用它的详细信息。

该漏洞是由于使用测试密钥对 APEX 模块进行不安全签名,允许攻击者将恶意更新推送到平台组件,从而导致本地权限提升。

尽管该漏洞无法直接远程利用,但它凸显了兼容性测试套件 (CTS) 和 Android 开源项目 (AOSP) 文档中的弱点,Google 计划在即将发布的 Android 15 版本中解决这些漏洞。

已收到 Android 安全补丁级别 2023-12-05 的设备可防范 CVE-2023-45779

不安全的 APEX 签名

Meta 的 Tom Hebb 发表了一篇文章,解释说问题在于使用 AOSP 公开可用的测试密钥对 APEX 模块进行签名。

APEX 模块使 OEM 能够在特定系统组件上推送更新,而无需发布完整的无线 (OTA) 更新,从而使更新包更精简、更易于测试和交付给最终用户。

这些模块应使用仅在生成过程中创建的 OEM 已知的私钥进行签名。但是,使用与 Android 源代码构建树相同的公钥意味着任何人都可以伪造关键系统组件更新。

此类更新可能会为攻击者提供设备上的提升权限,绕过现有的安全机制并导致完全入侵。

CVE-2023-45779 影响了许多 OEM,包括华硕(在 Zenfone 9 上测试)、Microsoft (Surface Duo 2)、诺基亚 (G50)、Nothing (Phone 2)、VIVO (X90 Pro)、联想 (Tab M10 Plus) 和 Fairphone (5)。

上述型号仅涉及测试覆盖率,因此这七家 OEM 的多个(如果不是全部)型号可能容易受到 CVE-2023-45779 的攻击。Fairphone关于这个问题的公告证实了这一点。

Hebb 表示,多家 OEM 遗漏安全问题的原因是多方面的,包括 AOSP 中不安全的默认设置、文档不足以及 CTS 的覆盖范围不足,CTS 未能检测到 APEX 签名中测试密钥的使用。

由于使用私钥,其设备型号经过 Meta 分析师测试并被确认不容易受到 CVE-2023-45779 攻击的 OEM 是谷歌 (Pixel)、三星 (Galaxy S23)、小米 (Redmi Note 12)、OPPO (Find X6 Pro)、索尼 (Xperia 1 V)、摩托罗拉 (Razr 40 Ultra) 和一加 (10T)。

可用漏洞利用

研究人员在 GitHub 上发布了针对 CVE-2023-45779 的漏洞,使其广泛可用,但这并不意味着尚未收到修复程序的用户应该特别担心。

通常,该漏洞需要对目标设备进行物理访问,并且需要一些使用“adb shell”来利用它的专业知识,因此 PoC 主要用于研究和缓解验证。

但是,正如我们多次看到的那样,漏洞利用总是有可能被用作漏洞利用链的一部分,以提升已受感染设备上的权限。

如果您的 Android 设备运行的 Android 安全补丁级别低于 2023-12-05,请考虑切换到主动支持的发行版或升级到更新的型号。

原文始发于微信公众号(HackSee):针对 Android 发布的漏洞利用:影响 7 家 OEM 的本地高程缺陷

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月2日19:41:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对 Android 发布的漏洞利用:影响 7 家 OEM 的本地高程缺陷http://cn-sec.com/archives/2461435.html

发表评论

匿名网友 填写信息