![The Third Industrial Revolution: A Radical New Sharing Economy](https://i.ytimg.com/vi/QX3M8Ka9vUA/hqdefault.jpg)
Dzisiaj Google ujawniło lukę zero-day, która dotyczy kilku smartfonów z Androidem. Jest to exploit na poziomie jądra, który daje atakującym pełną kontrolę nad urządzeniem.
Został odkryty przez zespół Google Project Zero. Grupa analizy zagrożeń Google potwierdziła, że luka ta została wykorzystana w rzeczywistych atakach.
Na szczęście nie jest to najgorszy exploit na Androida, jaki widzieliśmy. ZDNet zgłasza, że nie jest to RCE (zdalne wykonanie kodu), więc wymaga interakcji użytkownika, aby z niego skorzystać. Niestety wymaga niewielkiego dostosowania lub nie ma potrzeby dostosowywania urządzenia, więc powinien móc współpracować z szeroką gamą smartfonów.
Do tej pory lista słuchawek, których dotyczy problem, obejmowała:
- Piksel 1 i 2
- Huawei P20
- Xiaomi Redmi 5A, Redmi Note 5, A1
- Oppo A3
- Moto Z3
- Telefony z Androidem Oreo LG
- Samsung Galaxy S7, S8, S9
Zespół analityków Google powiedział, że uważa, że exploit jest dziełem NSO Group, izraelskiej firmy znanej ze sprzedaży exploitów i narzędzi do nadzoru. Rzecznik NSO zaprzecza swojemu zaangażowaniu.
Co ciekawe, luka ta została pierwotnie załatana w 2017 roku. W późniejszych aktualizacjach Androida błąd pojawił się ponownie w nowszych wersjach jądra i zsunął się pod radar.
Przeczytaj także: Dlaczego exploity dla Androida są teraz droższe niż exploity dla iOS
Łatka jest teraz dostępna w systemie Android Common Kernel, a partnerzy systemu Android zostali poinformowani. Pixel 1 i 2 otrzymają w tym miesiącu aktualizacje łaty na system Android, ale kto wie, kiedy inni producenci zaczną łatać swoje urządzenia.