Апдейт Android: важные патчи для продуктов Qualcomm
Новости Мобильная жизнь
Опубликованный 6 июня очередной бюллетень по безопасности Android традиционно устраняет опасную уязвимость в Mediaserver, а также содержит шесть заплат для критических брешей в разных драйверах производства Qualcomm, пишет Threatpost.
Совокупно Google закрыла восемь критических уязвимостей. В Mediaserver, который исправно латается каждый месяц с тех пор, когда патчи для Android стали появляться на регулярной основе, на сей раз суммарно исправлено 13 багов. Двенадцать из них оценены как очень опасные, так как удаленная эксплуатация в этих случаях затруднительна или требует взаимодействия с пользователем.
Продукты Qualcomm, присутствующие на Android-устройствах, последнее время пользуются повышенным вниманием ИБ-исследователей. Так, в прошлом месяце были раскрыты детали уязвимости в механизме Qualcomm, обеспечивающем безопасную среду исполнения (QSEE). По свидетельству Duo Labs, атака в данном случае требует наличия бреши в Mediaserver, эксплуатируемой с помощью вредоносного приложения, но вероятна для 60% Android-устройств, включая те, которые используют Marshmallow. Google выпустила патч полгода назад, однако, по оценке Duo, эту заплатку получила лишь малая часть пользователей.
Июньский выпуск исправляет множество багов повышения привилегий в драйверах Qualcomm, актуальных также для Nexus 5/6 /7. Эксплуатация таких уязвимостей в Qualcomm Video Driver, Qualcomm Sound Driver, Qualcomm GPU Driver и Qualcomm Wi-Fi Driver предполагает использование вредоносного приложения; в случае успеха атакующий получит возможность исполнить код в контексте ядра. Google также предупредила, что подобная атака может сделать устройство неоперабельным и восстановить его можно будет лишь перепрошивкой.
Остальные возможности для повышения привилегий в драйверах Qualcomm (Sound Driver, Camera Driver, Video Driver, Wi-Fi Driver), как и в аналогичных продуктах Broadcom, NVIDIA и MediaTek, оцениваются как высоко опасные.
Новая критическая брешь в Mediaserver открывает возможность для удаленного выполнения кода: атакующий может направить на уязвимое устройство вредоносный медиа-файл, обработка которого грозит нарушением целостности памяти. Минувшим летом компонент Mediaserver оказался в центре внимания из-за брешей в Stagefright; его уязвимость сопряжена с высокими рисками, так как ему доступны привилегии уровня системы и ядра.
Двенадцать уязвимостей высокой степени опасности в Mediaserver, ныне закрываемые, тоже связаны с повышением прав посредством использования вредоносного приложения, исполняющего произвольный код. Эксплойт этих багов позволяет расширить локальный доступ до уровня Signature или SignatureOr System.
Еще одна критическая уязвимость пропатчена в библиотеке libwebm, используемой большинством основных браузеров, поддерживающих открытый формат мультимедиа. Эксплойт в данном случае позволяет удаленно выполнить код в контексте процесса Mediaserver.
Все новые патчи уже розданы на устройства Nexus OTA-апдейтом. Операторы сотовой связи и партнеры-производители получили обновления еще 2 мая, на AOSP они станут доступными в ближайшие дни.
|
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|