Összefoglaló
Sérülékenység található az Android rendszerbe integrált hibaszűrő és -javító komponensben, a Debuggered-ben, melyet kihasználva a támadó kiolvashatja a készülék memóriájának tartalmát.
Leírás
Egy speciálisan létrehozott ELF (Executable és Linkable Format – végrehajtható és linkelhető formátum fájl) képes összeomlasztani a debugger-t és a memória tartalmán keresztül meg tudja szerezni a tombstone, valamint egyéb log fájlokat.
Ezeket az információkat felhasználva a támadó képes lehet az ASLR (címterület elrendezésének véletlenszerűsítése) védelm kikerülésére, az eszközre letöltött kártékony vagy újracsomagolt alkalmazások pedig káros kód futtatását vagy szolgáltatásmegtagadásos támadás végrehajtását tehetik lehetővé.
A sérülékenység kiváltó oka az, hogy a debugger a szim->st_name parancs során megadott értéket hiba ellenőrzés nélkül végrehajtja.
Megoldás
Jelenleg nem áll rendelkezésre javítás az érintett verziókhoz, de az OS következő kiadását (Android M), már nem fogja érinteni, amely a legutóbbi információk szerint az ősz folyamán várható.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Security bypass (Biztonsági szabályok megkerülése)
execute arbitrary code
execute code
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Egyéb referencia: blog.trendmicro.com
Egyéb referencia: www.heise.de
Egyéb referencia: www.mysec.hu
