近年來,Android 安全性取得了長足的進步。每月發布的安全補丁已經阻止了數百個威脅,而 Google Play Protect 可以阻止來自 Play 商店的惡意軟件。但是,仍有一些情況下,流氓行為者可以利用隱藏在 Android 代碼中的漏洞來達到邪惡目的。安全研究員、西北大學博士生林振鵬最近在 Google Pixel 6 上發現了這樣一個漏洞,即使安裝了最新的2022 年 7 月安全更新,您也可能面臨風險。
該漏洞影響 Android 的內核部分,允許攻擊者獲得任意讀寫訪問權限、root 權限以及禁用 SELinux 的權限。通過這種特權升級,惡意行為者可以篡改操作系統、操縱內置的安全例程,并造成更多傷害。

最新的帶有 0day 內核的 Google Pixel 6!在不劫持控制流的情況下實現任意讀/寫以提升權限并禁用 SELinux。該錯誤也會影響 Pixel 6 Pro,其他像素不受影響
pic.twitter.com/UsOI3ZbN3L
— 林振鵬 (@Markak_) 2022 年 7 月 5 日
雖然 Lin 在 Google Pixel 6 上展示了該漏洞,但少數當前的 Android 設備容易受到這種特殊的零日威脅,包括 Google Pixel 6 Pro 和三星 Galaxy S22 系列。事實上,該漏洞會影響每臺運行 Linux 內核版本 5.10 的 Android 設備。據林說,常規的 Linux 內核也會受到影響。
值得注意的是,該漏洞的確切細節尚未公開發布。然而,林將與另外兩名名為 Yuhang Wu 和 Xinyu Xing 的研究人員一起出現在 Black Hat USA 2022 中。根據他們的介紹——“謹慎:一種新的開發方法!No Pipe but as Nasty as Dirty Pipe”——攻擊向量本質上是臭名昭著的Dirty Pipe 漏洞的通用但更強大的版本。此外,它還可以擴展為在 Linux 上實現容器逃逸。
雖然 Google 已經被告知,但我們還沒有看到任何針對該漏洞的公開 CVE 參考。鑒于Google 安全補丁的工作原理,我們可能要等到 9 月補丁推出后才能解決這個問題。好消息是它不是可以在沒有用戶交互的情況下被利用的 RCE(遠程代碼執行)。我們認為,在安裝補丁之前推遲從不受信任的來源安裝隨機應用程序可能是有意義的。