Zhenpeng Lin นักวิจัยด้านความปลอดภัยและนักศึกษาปริญญาเอกจาก Northwestern University ค้นพบช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อเคอร์เนลใน androidอุปกรณ์เช่น Pixel 6 series หรือ Galaxy S22- รายละเอียดที่แน่นอนเกี่ยวกับวิธีการทำงานของช่องโหว่นี้ยังไม่ได้รับการเผยแพร่ด้วยเหตุผลด้านความปลอดภัย แต่นักวิจัยอ้างว่าสามารถอนุญาตการอ่านและเขียนโดยพลการ การเพิ่มระดับสิทธิ์ และปิดใช้งานการป้องกันคุณลักษณะความปลอดภัยของ SELinux ของ Linux
Zhenpeng Lin โพสต์วิดีโอบน Twitter โดยอ้างว่าเพื่อแสดงให้เห็นว่าช่องโหว่ใน Pixel 6 Pro สามารถรูทและปิดการใช้งาน SELinux ได้อย่างไร ด้วยเครื่องมือดังกล่าว แฮกเกอร์สามารถสร้างความเสียหายมากมายให้กับอุปกรณ์ที่ถูกบุกรุกได้
Google Pixel 6 ล่าสุด pwned ด้วยเคอร์เนล 0 วัน! บรรลุการอ่าน/เขียนตามอำเภอใจเพื่อเพิ่มสิทธิ์และปิดใช้งาน SELinux โดยไม่ต้องแย่งชิงโฟลว์การควบคุม จุดบกพร่องยังส่งผลต่อ Pixel 6 Pro อีกด้วย ส่วนพิกเซลอื่นๆ จะไม่ได้รับผลกระทบ 🙂 pic.twitter.com/UsOI3ZbN3L
— เจิ้นเผิงหลิน (@Markak_) กรกฎาคม 5, 2022
จากรายละเอียดหลายประการที่แสดงในวิดีโอ การโจมตีนี้อาจใช้การละเมิดการเข้าถึงหน่วยความจำบางประเภทเพื่อทำกิจกรรมที่เป็นอันตราย ซึ่งอาจเหมือนกับช่องโหว่ Dirty Pipe ที่เพิ่งค้นพบซึ่งได้รับผลกระทบ Galaxy S22, Pixel 6 และอื่นๆ androidอุปกรณ์ ova ที่เปิดตัวด้วยเคอร์เนล Linux เวอร์ชัน 5.8 เป็นต้นไป Android12. Lin ยังกล่าวอีกว่าช่องโหว่ใหม่นี้ส่งผลกระทบต่อโทรศัพท์ทุกเครื่องที่ใช้เคอร์เนล Linux เวอร์ชัน 5.10 ซึ่งรวมถึงซีรีส์เรือธงของ Samsung ในปัจจุบันที่กล่าวถึงด้วย
เมื่อปีที่แล้ว Google จ่ายเงิน 8,7 ล้านดอลลาร์ (ประมาณ 211,7 ล้าน CZK) เป็นค่าหัวสำหรับการค้นพบจุดบกพร่องในระบบ และปัจจุบันเสนอเงินสูงถึง 250 ดอลลาร์ (ประมาณ 6,1 ล้าน CZK) สำหรับการค้นหาช่องโหว่ในระดับเคอร์เนล ซึ่งเห็นได้ชัดว่าเป็นกรณีนี้ . ทั้ง Google และ Samsung ยังไม่ได้แสดงความคิดเห็นเกี่ยวกับเรื่องนี้ ดังนั้นจึงยังไม่ชัดเจน ณ จุดนี้เมื่อใดที่ช่องโหว่เคอร์เนล Linux ใหม่อาจถูกแพตช์ อย่างไรก็ตาม เนื่องจากวิธีการทำงานของแพตช์ความปลอดภัยของ Google จึงเป็นไปได้ว่าแพตช์ที่เกี่ยวข้องจะไม่มาถึงจนกว่าจะถึงเดือนกันยายน ดังนั้นเราจึงไม่มีทางเลือกนอกจากต้องรอ