Dirty COW затрагивает не только Linux, но и все версии Android
Ранее SecurityLab писал об уязвимости Dirty COW в ядре Linux, позволяющей локальному пользователю повысить свои привилегии на системе и модифицировать любой файл, который он может прочитать. Как оказалось, данная проблема затрагивает не только версии Linux, начиная с 3.6, но и все версии ОС Android.
Исследователь Дэвид Манучери (David Manouchehri) опубликовал на GitHub PoC-эксплоит для уязвимости Dirty COW, который может использоваться для получения прав суперпользователя на устройствах под управлением Android. По словам эксперта, ему удалось при помощи вариации Dirty COW получить полный доступ на устройстве под управлением Android 6.0.1. Эксплуатация проблемы представляет некоторую сложность, поскольку требует наличия определенных условий.
В октябре исследователи лаборатории VUSec Lab продемонстрировали еще один способ, позволяющий получить полный контроль над Android-устройством. Разработанный экспертами метод предполагает использование атаки Rowhammer. В августе специалисты представили атаку с эксплуатацией уязвимости Rowhammer, позволяющую модифицировать память виртуальной машины в облаке.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш