Összefoglaló
Sérülékenység található az Android rendszerbe integrált hibaszűrő és -javító komponensben, a Debuggered-ben, melyet kihasználva a támadó kiolvashatja a készülék memóriájának tartalmát.
Leírás
Egy speciálisan létrehozott ELF (Executable és Linkable Format – végrehajtható és linkelhető formátum fájl) képes összeomlasztani a debugger-t és a memória tartalmán keresztül meg tudja szerezni a tombstone, valamint egyéb log fájlokat.
Ezeket az információkat felhasználva a támadó képes lehet az ASLR (címterület elrendezésének véletlenszerűsítése) védelm kikerülésére, az eszközre letöltött kártékony vagy újracsomagolt alkalmazások pedig káros kód futtatását vagy szolgáltatásmegtagadásos támadás végrehajtását tehetik lehetővé.
A sérülékenység kiváltó oka az, hogy a debugger a szim->st_name parancs során megadott értéket hiba ellenőrzés nélkül végrehajtja.
Megoldás
Jelenleg nem áll rendelkezésre javítás az érintett verziókhoz, de az OS következő kiadását (Android M), már nem fogja érinteni, amely a legutóbbi információk szerint az ősz folyamán várható.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Security bypass (Biztonsági szabályok megkerülése)
execute arbitrary code
execute code
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Egyéb referencia: blog.trendmicro.com
Egyéb referencia: www.heise.de
Egyéb referencia: www.mysec.hu