近日,安全研究人员0xkol公布了一篇题为《赛车飙升锁! -在Android内核中利用旋转锁定UEF的竞速》的白皮书,揭露了一种新型内核漏洞攻击技术。该攻击技术利用了Android系统内核中的旋转锁定漏洞,允许攻击者执行任意内核代码,进而完全控制受感染的设备。
旋转锁定漏洞是一种已知的UAF漏洞,攻击者通过对其进行利用,可以在短时间内实现竞速,为自己留有后门以浸透设备。此次攻击涉及的驱动程序是Android系统中的adreno GPU和kms_screen driver,两者在处理gpu的释放形式上具有不同之处,可以为攻击者带来更多的攻击机会。
攻击者通过构造基于竞速的漏洞利用工作链,并在竞速过程中释放内存,并利用选定的内存作为新的旋转锁定对象来执行任意内核代码。虽然该攻击涉及的内核组件在Android 9和最新版本的Android 10中均已经升级,但由于设备厂商和操作系统更新时间的不同,很有可能还有大量设备受到了该漏洞攻击的威胁。
在0xkol的实验中,防护措施的采用可能会导致效果不佳。为了避免受到这种漏洞攻击的影响,用户最好尽快更新其设备固件,或使用安全性更高的操作系统版本。同时,厂商也可以通过开展相关的安全性评估活动,以及对设备安全运行的监管和管理,来切实提高设备的安全等级和用户的信息安全保护能力。
了解更多有趣的事情:https://blog.ds3783.com/