Эксперты нашли новую схему использования уязвимости Dirty COW

В октябре появилась информация о серьезной уязвимости в ядре Linux, которая дает локальному пользователю возможность повышать привилегии на системе и изменять любой файл, который он может прочесть. Позже оказалось, что проблема присутствует как в Linux, так и в Android.

Использовать уязвимости в Android непросто, так как для этого требуется наличие определенных условий, но эксперты Trend Micro выявили новую схему атаки, которая позволяет внедрять вредоносный код напрямую в процессы и захватить контроль над уязвимым устройством.

Эксперты создали вредоносную программу, которая без всяких разрешений была установлена на Android-смартфон. Используя уязвимость Dirty COW, можно получить доступ к данным на устройстве, поменять настройки, а также скрытно загружать приложение даже при наличии запрета на загрузку программ из посторонних источников.

По словам специалистов, ядро Linux при исполнении ELF-файла отображает его в память. Это отображение будет задействовано при повторном открытии данного файла. При использовании Dirty COW для изменения запущенного ELF-файла, изменяется и образ активного процесса. Уязвимость можно применять для внесения изменения в любой процесс, доступный для чтения. В Android функционирует аналогичный принцип. Хакер может внедрять вредоносный код и управлять контекстом любого процесса. Специалисты Google проинформированы о проблеме.