بستن آگهی

ژنپنگ لین، محقق امنیتی دانشگاه نورث وسترن و دانشجوی دکترا، یک آسیب پذیری جدی را کشف کرد که بر هسته در androidدستگاه هایی مانند سری پیکسل 6 یا Galaxy S22. جزئیات دقیق نحوه عملکرد این آسیب پذیری هنوز به دلایل امنیتی منتشر نشده است، اما محقق ادعا می کند که می تواند اجازه خواندن و نوشتن دلخواه، افزایش امتیازات و غیرفعال کردن حفاظت از ویژگی امنیتی SELinux لینوکس را بدهد.

ژنپنگ لین ویدیویی در توییتر منتشر کرد که مدعی بود نشان می‌دهد چگونه آسیب‌پذیری پیکسل 6 پرو توانسته است روت کند و SELinux را غیرفعال کند. با استفاده از چنین ابزارهایی، یک هکر می تواند آسیب زیادی به یک دستگاه در معرض خطر وارد کند.

با توجه به جزئیات نشان داده شده در ویدئو، این حمله ممکن است از نوعی سوء استفاده از دسترسی به حافظه برای انجام فعالیت های مخرب استفاده کند، به طور بالقوه مانند آسیب پذیری Dirty Pipe که اخیراً کشف شده است. Galaxy S22، Pixel 6 و دیگران androidدستگاه های ova که با هسته لینوکس نسخه 5.8 راه اندازی شدند Androidu 12. لین همچنین گفت که آسیب‌پذیری جدید روی تمام تلفن‌های دارای هسته لینوکس نسخه 5.10 تأثیر می‌گذارد که شامل سری پرچم‌دار فعلی سامسونگ می‌شود.

سال گذشته، گوگل 8,7 میلیون دلار (تقریباً 211,7 میلیون CZK) به عنوان پاداش برای کشف اشکالات در سیستم خود پرداخت کرد و در حال حاضر تا 250 دلار (تقریباً 6,1 میلیون کرون) برای یافتن آسیب‌پذیری‌ها در سطح هسته ارائه می‌کند، که ظاهراً همینطور است. . نه گوگل و نه سامسونگ هنوز در مورد این موضوع اظهار نظر نکرده اند، بنابراین در حال حاضر مشخص نیست که چه زمانی ممکن است اکسپلویت هسته لینوکس جدید وصله شود. با این حال، با توجه به نحوه عملکرد وصله‌های امنیتی گوگل، این امکان وجود دارد که پچ مربوطه تا سپتامبر ارائه نشود. پس چاره ای جز صبر نداریم.

پرخواننده ترین های امروز

.