Déjà-vu: Eine weitere schwerwiegende Sicherheitslücke in Pixel 6 und Galaxy S22 entdeckt

Der Kernel-Sicherheitsexperte Zhenpeng Lin hat einen Fehler im Pixel 6 entdeckt, der Angreifern Lese-/Schreibrechte geben und es ihnen ermöglichen könnte, die Security-Enhanced Linux (SELinux)-Architektur zu deaktivieren, die es Administratoren ermöglicht, mehr Kontrolle darüber zu haben, wer auf eine bestimmte zugreifen kann System.

Der Fehler betrifft alle Handys, die auf der Linux-Kernel-Version 5.10 basieren, einschließlich der Pixel 6 Pro- und der Galaxy S22-Reihe. Die Liste kann auch andere aktuelle Geräte enthalten, die mit Android 12 gestartet wurden.

Lin hat den Fehler auf Twitter in Aktion gezeigt. Android-Polizei berichtet, dass Google darüber informiert wurde, nachdem das Video auf Twitter eingestellt wurde. Es ist jedoch unwahrscheinlich, dass dies seine Chancen auf eine Auszahlung vom Mountain View-Riesen zunichte macht, da er nicht alle Anweisungen zur Funktionsweise der Schwachstelle offengelegt hat.

Anscheinend könnte ein Angreifer eine Art Speicherzugriffs-Exploit verwenden, um Chaos anzurichten. Dies ähnelt der Auswirkung der Dirty Pipe-Schwachstelle auf das Galaxy S22 und Pixel 6, die mit den Linux-Kernel-Versionen 5.8 veröffentlicht wurden.

Lin glaubt, dass das Video nur ein Proof of Concept ist und veröffentlicht wurde, um Endbenutzer zu warnen, bevor das Problem behoben ist. Er hat nicht gesagt, was Benutzer tun sollten, um sich zu schützen.

Google und Samsung müssen noch über das Problem sprechen, daher ist es schwer zu sagen, wann es gepatcht werden könnte. Android-Polizei glaubt, dass in Anbetracht dessen, wie die Dinge funktionieren, im September eine Lösung eintreffen könnte. Anderen Anbietern steht es frei, schneller zu handeln und einen Fix vor Google herauszugeben, was Samsung mit Dirty Pipe getan hat.


source site-33