TL;DR ตรวจสอบเวอร์ชันของลินุกซ์เคอร์นัลใน about phone แล้วโหลดอัพเดตโทรศัพท์ประจำเดือนตุลาคม 2019 ครับ
บักในเคอร์นัลดังกล่าว...
- ยกระดับสิทธิ์มัลแวร์ได้ด้วยเคอร์นัลบักประเภท use-after-free
ซึ่งถ้าใช้ร่วมกับช่องโหว่ของ renderer ใน chrome (และถ้าไม่ได้ปิดช่องโหว่ renderer นั้นด้วย) มัลแวร์นั้นก็จะได้สิทธิ์ยกระดับไปเลย
ซึ่งเท่ากับอุปกรณ์นั้นเป็นของมัลแวร์โดยปริยาย โดยผ่านทาง web เท่านั้น
- นักวิจัยยังไม่มีตัวอย่างมัลแวร์ที่ถูกพบได้
- เป็นที่สงสัยกันว่าถูกขายโดยบริษัท NSO Group ในอิสราเอล (ให้แก่บรรดารัฐบาลที่กดขี่ประชาชน) แน่นอนว่าถูกปฏิเสธโดย NSO
- นักวิจัยทดลองแฮกสำเร็จใน pixel 1 และ 2 (จะถูกแก้ไขในแพทช์เดือนตุลาคม 2019) pixel 3, 3A ไม่ได้รับผลกระทบ
รายชื่อรุ่นที่ทดสอบแล้วได้รับผลกระทบ
1) Pixel 2 with Android 9 and Android 10 preview (
https://android.googlesource.com/kernel/msm/+/refs/heads/android-msm-wahoo-4.4-q-preview-6/)
2) Huawei P20
3) Xiaomi Redmi 5A
4) Xiaomi Redmi Note 5
5) Xiaomi A1
6) Oppo A3
7) Moto Z3
8) Oreo LG phones (run same kernel according to website)
9) Samsung S7, S8, S9
จะเห็นได้ว่า android ยี่ห้อที่ไม่มีอัพเดต หรือมีอัพเดตแต่ user ไม่ได้ทำการอัพเดต
ก็เป็นเป้าหมายโจรและเผด็จการเท่านั้นเอง
- บักนี้ได้ถูกแก้ไขในเคอร์นัล 4.14 ขึ้นไปตั้งแต่กุมภาพันธ์ 2018 โดยขณะนั้นยังไม่ได้มีการแจ้งรายงานว่าเป็นช่องโหว่ทางความปลอยภัย (CVE)
- การที่ pixel 1, 2 ยังมีช่องโหว่ แม้อัพเวอร์ชันไปใช้ Android 10
นั่นคือแม้แต่อุปกรณ์ของกูเกิลเอง การมี android version update
ก็ไม่ได้หมายความว่าลูกค้าจะได้อัพเดตตัว kernel ข้างในโดยปกติ
- มือถือที่ใช้ทำธุรกรรมทางการเงิน อัพเดตประจำเดือนเป็นสิ่งที่ควรทำอย่างยิ่ง และไม่ควร root หรือลง apk sideload ใด ๆ ครับ
Google finds Android zero-day impacting Pixel, Samsung, Huawei, Xiaomi devices
https://www.zdnet.com/article/google-finds-android-zero-day-impacting-pixel-samsung-huawei-xiaomi-devices/
Issue 1942: Android: Use-After-Free in Binder driver
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942#c7
นักวิจัยพบช่องโหว่ที่ใช้แฮกได้บนแอนดรอยด์ที่ใช้ลินุกซ์เคอร์นัลต่ำกว่า v4.14 (use-after-free binder driver)
บักในเคอร์นัลดังกล่าว...
- ยกระดับสิทธิ์มัลแวร์ได้ด้วยเคอร์นัลบักประเภท use-after-free
ซึ่งถ้าใช้ร่วมกับช่องโหว่ของ renderer ใน chrome (และถ้าไม่ได้ปิดช่องโหว่ renderer นั้นด้วย) มัลแวร์นั้นก็จะได้สิทธิ์ยกระดับไปเลย
ซึ่งเท่ากับอุปกรณ์นั้นเป็นของมัลแวร์โดยปริยาย โดยผ่านทาง web เท่านั้น
- นักวิจัยยังไม่มีตัวอย่างมัลแวร์ที่ถูกพบได้
- เป็นที่สงสัยกันว่าถูกขายโดยบริษัท NSO Group ในอิสราเอล (ให้แก่บรรดารัฐบาลที่กดขี่ประชาชน) แน่นอนว่าถูกปฏิเสธโดย NSO
- นักวิจัยทดลองแฮกสำเร็จใน pixel 1 และ 2 (จะถูกแก้ไขในแพทช์เดือนตุลาคม 2019) pixel 3, 3A ไม่ได้รับผลกระทบ
รายชื่อรุ่นที่ทดสอบแล้วได้รับผลกระทบ
1) Pixel 2 with Android 9 and Android 10 preview (https://android.googlesource.com/kernel/msm/+/refs/heads/android-msm-wahoo-4.4-q-preview-6/)
2) Huawei P20
3) Xiaomi Redmi 5A
4) Xiaomi Redmi Note 5
5) Xiaomi A1
6) Oppo A3
7) Moto Z3
8) Oreo LG phones (run same kernel according to website)
9) Samsung S7, S8, S9
จะเห็นได้ว่า android ยี่ห้อที่ไม่มีอัพเดต หรือมีอัพเดตแต่ user ไม่ได้ทำการอัพเดต
ก็เป็นเป้าหมายโจรและเผด็จการเท่านั้นเอง
- บักนี้ได้ถูกแก้ไขในเคอร์นัล 4.14 ขึ้นไปตั้งแต่กุมภาพันธ์ 2018 โดยขณะนั้นยังไม่ได้มีการแจ้งรายงานว่าเป็นช่องโหว่ทางความปลอยภัย (CVE)
- การที่ pixel 1, 2 ยังมีช่องโหว่ แม้อัพเวอร์ชันไปใช้ Android 10
นั่นคือแม้แต่อุปกรณ์ของกูเกิลเอง การมี android version update
ก็ไม่ได้หมายความว่าลูกค้าจะได้อัพเดตตัว kernel ข้างในโดยปกติ
- มือถือที่ใช้ทำธุรกรรมทางการเงิน อัพเดตประจำเดือนเป็นสิ่งที่ควรทำอย่างยิ่ง และไม่ควร root หรือลง apk sideload ใด ๆ ครับ
Google finds Android zero-day impacting Pixel, Samsung, Huawei, Xiaomi devices
https://www.zdnet.com/article/google-finds-android-zero-day-impacting-pixel-samsung-huawei-xiaomi-devices/
Issue 1942: Android: Use-After-Free in Binder driver
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942#c7