Wyciekł jeden z exploitów używanych przez Pegasusa?

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19243
Reakcje/Polubienia
56070
Przypuszczalnie wyciekł jeden z exploitów używanych przez Pegasusa. Google łata w Androidzie aktywnie wykorzystywanego 0-daya.

Niecodzienna historia. Projekt Google 0-day zgłosił podatność w Androidzie z raptem 7-dniowym zachowaniem poufności szczegółów. Po tym czasie
Zaloguj lub Zarejestruj się aby zobaczyć!
. Błąd jest klasy privilege escalation do roota, z możliwością wykorzystania nawet z sandboksa Chrome (czyli jeśli mamy stosowny bug w mobilnym Chrome, po jego wykorzystaniu można uzyskać pełne uprawnienia root na telefonie).

Co więcej podatność jest aktywnie wykorzystywana, a Google wskazuje na firmę NSO – czyli twórcę
Zaloguj lub Zarejestruj się aby zobaczyć!
. Jako podatne urządzenia wskazywane są:

1) Pixel 2 with Android 9 and Android 10 preview
2) Huawei P20
3) Xiaomi Redmi 5A
4) Xiaomi Redmi Note 5
5) Xiaomi A1
6) Oppo A3
7) Moto Z3
8) Oreo LG phones
9) Samsung S7, S8, S9
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4743
Reakcje/Polubienia
6100
Miasto
To tu to tam....
:jaranko Sekurak (i wiekszosc komentujacych zreszta) przegapia jeden istotny szczegol.
Ta konkretna podatnosc zostala po cichu zapatchowana wraz z jaderm powyzej 4.14 (Linuks), 3.18 (AOSP), jadra 4.4 i 4.9 w 2017.

Z mojego punktu widzenia nie bardzo mnie interesuje kto i jak. Ciekawi mnie za ile? Za ile rowniez po cichu przywrocono stan sprzed patcha, ponownie otwierajac podatnosc korzystajac z tego ze jesli nie bylo CVE, to nie wszyscy zaczeli (mowie o dostawcach ITSec) obserwowac mechanizm, o ile w gole to robili.

Dla tych co nie zauwazyli z uwagi na styl info: to dosc znaczaca, stosunkowo latwa do wykorzystania podatnosc ktora zalatano w 2017.

Czy jest grozna? Oczywiscie, bo ktos po cichu USUNAL ptcha, przywracajac podatnosc w pozniejszych wersjach.
 
Do góry