$type=grid$count=3$cate=0$rm=0$sn=0$au=0$cm=0

Các nhà nghiên cứu bảo mật công bố bằng chứng khái niệm khai thác (PoC) cho lỗ hổng 0-day gần đây trên các thiết bị Android

Một nhà nghiên cứu bảo mật tại Mỹ mới đây đã công bố mã bằng chứng về khái niệm khai thác của lỗ hổng bảo mật 0-day của các thiết bị Android mới được phát hiện gần đây trên GitHub. Theo đó, ứng dụng Qu1ckR00t có thể tận dụng lỗ hổng 0-day này (có mã hiệu CVE-2019-2215) để root thiết bị Android.

Một nhà nghiên cứu bảo mật tại Mỹ mới đây đã công bố mã bằng chứng về khái niệm khai thác của lỗ hổng bảo mật 0-day của các thiết bị Android mới được phát hiện gần đây trên GitHub. Theo đó, ứng dụng Qu1ckR00t có thể tận dụng lỗ hổng 0-day này (có mã hiệu CVE-2019-2215) để root thiết bị Android.




Các nhà nghiên cứu bảo mật công bố bằng chứng khái niệm khai thác (PoC) cho lỗ hổng 0-day gần đây trên các thiết bị Android - CyberSec365.org
Các nhà nghiên cứu bảo mật công bố bằng chứng khái niệm khai thác (PoC) cho lỗ hổng 0-day gần đây trên các thiết bị Android - CyberSec365.org
Theo đó, lỗ hổng 0-day này được phát hiện vào đầu tháng 10/2019 bởi các nhà nghiên cứu bảo mật thuộc nhóm bảo mật Google Project Zero. Vào thời điểm phát hiện, Google cho biết lỗ hổng 0-day này đang được khai thác tích cực trong thực tế.
Ngay thời điểm được tiết lộ, lỗ hổng 0-day này (có mã hiệu CVE-2019-2215), Maddie Stone - một nhà nghiên cứu bảo mật của Google cũng cung cấp kèm theo bằng chứng về khái niệm khai thác (PoC) nhưng chỉ ở mức cho phép truy cập vào cơ chế đọc/ghi của kernel
Để hiện thực hóa PoC của Maddie Stone, tin tặc vẫn cần tìm ra nhiều biện pháp để vượt qua các lớp bảo vệ có sẵn ở cấp độ Kernel trên Android.



Tuy nhiên, trong một bài đăng trên blog của Grant Hernandez, một ứng cử viên tiến sĩ tại Viện An ninh mạng Florida tại Đại học Florida, đã phát hành một PoC thực hiện điều này.
Được đặt tên là Qu1ckR00t, PoC có thể bỏ qua DAC (Kiểm soát truy cập tùy ý) và Linux Capabilities (CAP) và có thể vô hiệu hóa SELinux (Security-Enhanced Linux), SECCOMP (Secure Computing Mode) và MAC (Mandatory Access Control).
Kết quả cuối cùng là Qu1ckR00t có thể được sử dụng để root thiết bị Android, cho phép người dùng / kẻ tấn công kiểm soát hoàn toàn thiết bị.
Hiện tại, Qu1ckR00t được phát hành trên GitHub ở dạng mã nguồn và không phải là tệp APK đã được đóng gói (định dạng của ứng dụng Android). Người dùng sẽ phải tự biên dịch nó, nhưng khi được biên dịch, họ sẽ có một ứng dụng có thể root điện thoại thông minh Android chỉ bằng một cú nhấp chuột.

Anh chàng cho biết, anh ta chỉ thử nghiệm Qu1ckR00t với thiết bị Pixel 2 và cảnh báo người dùng không nên thử nếu không có kinh nghiệm, vì Qu1ckR00t có nguy cơ làm hỏng hệ điều hành của và mất dữ liệu của người dùng.
Nhược điểm của việc phát hành một công cụ như Qu1ckR00t là giờ đây các tin tặc cũng có thể nghiên cứu mã. Cải tiến và nhúng nó nhúng bên trong các ứng dụng độc hại để cho phép phần mềm gián điệp, trojan hoặc ransomware Android có quyền truy cập root vào các thiết bị mà chúng lây nhiễm.

Google đã phát hành bản vá lỗi




Hiện tại, Google đã phát hành bản vá lỗi cho lỗ hổng bảo mật CVE-2019-2215 trong bản tin bảo mật Android tháng 10 năm 2019. Bên cạnh đó, Google cũng cho biết các mẫu điện thoại thông minh bị ảnh hưởng bởi lỗ hổng 0-day CVE-2019-2215 từ các nhà cung cấp khác nhau bao gồm:

  1. Pixel 2 chạy Android 9 và Android 10 preview
  2. Huawei P20
  3. Xiaomi Redmi 5A
  4. Xiaomi Redmi Note 5
  5. Xiaomi A1
  6. Oppo A3
  7. Moto Z3
  8. Oreo LG phones
  9. Samsung S7, S8, S9
Bên cạnh đó, tất cả các thiết bị chạy phiên bản Android 8 trở lên cũng có thể trở thành nạn nhân của lỗ hổng này. Tuy nhiên, việc cập nhật bản vá lỗ hổng bảo mật đối với các thiết bị Android (ngoại trừ các thiết bị Pixel) còn tùy thuộc vào các nhà cung cấp thiết bị. Phương thức duy nhất là người dùng phải tự bảo vệ mình khỏi các ứng dụng lạ và không sử cài đặt các ứng dụng từ các chợ ứng dụng không rõ nguồn gốc,
Đại Phát (Theo THN)



COMMENTS

Tên

@axi0mX,6,0-day,49,0-days,2,2FA,6,400.000 USD,3,adobe,18,Agent Smith,3,alexa,3,Amazon AWS,3,an ninh mạng,660,An toàn thông tin,1,Andariel,3,Android,59,android tv,3,AngryPolarBearBug2,3,Apache,6,Apache Tomcat,3,Apex Legends,3,API,9,Apple,54,Application Control,3,APT,7,asus,6,Avast,6,avg,3,Azorult,7,ấn độ,3,B0r0nt0K,3,backdoor,15,Backstory,3,Bản vá bảo mật,1,bảo,1,bảo mật 2 bước,3,bảo mật mạng,627,Beaver Builder,1,BigBobRoss,3,Bit.ly,3,BitPaymer,6,BlogSpot,3,BlueKeep,3,Bluenoroff,3,BMC,3,botnet,10,botnet Belonard,3,brute-force,6,BTC,1,C&C,13,Cache Poisoning,3,call of duty,3,call of duty mobile,3,callCam,1,camera AI,1,Camera IP,1,Camero,1,CamScanner,3,cảnh báo,161,canon,3,carp,3,CDN,3,chặn website,3,Check Point,4,Checkm8,9,CheckPoint,6,Checkra1n,3,chia sẻ,28,Chromium,7,Cisco,9,Cisco Cloud Services,3,Cisco RV110,3,Cisco RV130,3,Cisco RV215,3,citrix,4,cloud,1,Cloudflare,12,CloudFlare WARP+ VPN,3,Code Integrity,3,Coinhive,3,Commando VM,6,Comodo Forums,3,Coronavirus,1,Counter-Strike 1.6,3,công c,3,công cụ dịch ngược,6,công nghệ,85,CPDoS,3,cpu,6,Cr1ptT0r,3,cracksnow,3,Creative Cloud,3,CSIRT,3,CSM,1,CSRF,3,CTF,3,Cuckoo Sandbox,3,cửa hậu,6,CVE,217,CVE-2016-0189,3,CVE-2016-5195,3,CVE-2018-12214,3,CVE-2018-12216,3,CVE-2018-15982,3,CVE-2018-20250,9,CVE-2018-8174,6,CVE-2019,3,CVE-2019-0121,3,CVE-2019-0122,3,CVE-2019-0129,3,CVE-2019-0135,3,CVE-2019-0211,3,CVE-2019-0215,3,CVE-2019-0217,3,CVE-2019-0232,3,CVE-2019-0708,6,CVE-2019-0797,3,CVE-2019-0804,3,CVE-2019-0808,3,CVE-2019-0841,6,CVE-2019-0859,3,CVE-2019-0863,3,CVE-2019-0941,3,CVE-2019-10149,6,CVE-2019-10574,3,CVE-2019-10875,3,CVE-2019-10909,3,CVE-2019-1091,3,CVE-2019-10910,3,CVE-2019-11043,6,CVE-2019-1105,3,CVE-2019-11090,3,CVE-2019-11135,3,CVE-2019-11184,3,CVE-2019-1125,3,CVE-2019-1181,3,CVE-2019-1182,3,CVE-2019-11925,3,CVE-2019-11926,3,CVE-2019-11931,3,CVE-2019-1222,3,CVE-2019-1226,3,CVE-2019-12280,3,CVE-2019-1255,3,CVE-2019-12815,3,CVE-2019-12922,3,CVE-2019-13224,3,CVE-2019-13450,3,CVE-2019-13567,3,CVE-2019-1367,3,CVE-2019-13685,3,CVE-2019-13686,3,CVE-2019-13687,3,CVE-2019-13688,3,CVE-2019-13720,3,CVE-2019-13721,3,CVE-2019-14287,3,CVE-2019-14899,1,CVE-2019-15846,6,CVE-2019-1649,3,CVE-2019-1663,3,CVE-2019-16662,3,CVE-2019-16663,3,CVE-2019-16759,12,CVE-2019-16863,3,CVE-2019-16928,3,CVE-2019-17026,1,CVE-2019-17132,3,CVE-2019-17271,3,CVE-2019-19781,1,CVE-2019-2215,7,CVE-2019-2725,3,CVE-2019-3462,3,CVE-2019-3568,6,CVE-2019-3718,3,CVE-2019-3719,3,CVE-2019-5674,3,CVE-2019-5786,6,CVE-2019-6222,3,CVE-2019-6340,3,CVE-2019-7094,3,CVE-2019-7095,3,CVE-2019-7286,3,CVE-2019-7287,3,CVE-2019-7816,3,CVE-2019-8069,3,CVE-2019-8070,3,CVE-2019-8076,3,CVE-2019-8503,3,CVE-2019-8514,3,CVE-2019-8527,3,CVE-2019-8553,3,CVE-2019-8566,3,CVE-2019-9535,3,CVE-2019-9580,3,CVE-2020-0551,1,CVE-2020-0601,1,CVE-2020-0609,1,CVE-2020-0610,1,CVE-2020-0796,2,CVE-2020-16009,1,CVE-2020-16010,1,CVE-2020-27930,1,CVE-2020-27932,1,CVE-2020-27950,1,CVSS V3,9,CyberSec365.org,108,D-Link,1,Data Transfer Project,3,dataleaks,3,DDoS,7,dead cells,3,dead cells ios,3,Debian,1,Decryptor,3,Dell,6,Dell SupportAssist,6,DHT,1,Direct Memory Access,3,DirtyCOW,3,DJVU,3,DMA,3,docker,3,docker hub,3,DoS,1,Double-free,3,Dr. Web,3,driver,3,Drupal,13,DSLR,3,DTP,3,điện toán đám mây,1,ebook,3,ECDSA,3,eCh0raix,3,Elaticsearch,9,Elementor,1,email,3,Emsisoft,6,eSIM,3,EternalBlue,3,Ethical Hacking,5,Europol,3,exim mail,6,Exodus,3,F5 Networks,1,facebook,43,FastCGI,3,FBI,3,Fedora,1,FIDO2,3,FileCoder,3,FileCrypt,1,fireeye,6,Firefox,13,Firefox Private Network,3,Firefox Send,3,firewall,6,flash,3,FlawedAmmyy,3,FLoC,1,Forensic,2,Foxit,3,FPM,3,FreeBSD,1,FTP,4,FTP Server,3,G suite,3,GandCrab,6,GarrantyDecrypt,3,GHIDRA,9,GHIDRA 9.0,9,gián điệp,3,github,12,gmail,3,GMO,3,Gnosticplayers,3,GoldBrute,3,google,63,Google Chrome,25,Google Cloud,3,google home,3,google maps,6,Google Nest Hub,1,google photos,6,Google Play Store,12,Gorgon Group,3,GPU Display Driver,3,Group-IB,3,Guard Provider,3,Hermes,3,HHVM,3,Hostinger,3,how to,54,hộp cát,3,HPE,3,html5,3,HTTP,3,Huawei,1,icloud,4,Idian,3,iEncrypt,6,IM-RAT. tin tặc,3,Imminent Monitor RAT,3,Incognito Mode,3,Instagram,3,intel,12,Intel fTPM,3,Intel TSX,3,ios,58,ios 13,21,IoT,7,ipad,19,ipados,8,ipados 13,3,iphone,10,iphone 7,3,iphone.,6,ISE,3,Israel,3,iTerm2,3,itunes,3,Jailbreak,3,Janus,3,JavaScript,8,Jokeroo,3,Joomla,3,Julian Assange,3,kali,6,kali 2019,3,kali 2019.1,3,kali linux,11,kali linux 2019,3,kali linux 2019.1,3,kali linux 2019.4,1,kali linux 2020.1. kali linux 2020,1,Kali NetHunter,3,kaspersky,18,khai thác,3,khai tử,3,laser,3,lazarus,12,lcphr,3,LFB,1,Light Commands,3,LinkedIn,6,linux,18,Local File Inclusion,3,LockerGoga,9,LooCipher,3,lỗ hổng bảo mật,384,lỗ hổng bảo mật nghiêm trọng,2,lừa đảo,3,LVI,1,mã độc,66,mã độc mã hóa tống tiền,50,mã hoá,6,mã nguồn,3,macOS,35,Magento,9,MalCare,1,malware,3,Malware Analysis,3,MalwareHunterTeam,3,Man-in-the-Dík,3,mariadb,3,MasterCard,3,MasterMana,3,Maze ransomware,1,McAfee,3,MDS,4,Meltdown,10,messenger,3,Metasploit,6,Metasploit Framework,3,MI Browser,3,microsoft,63,Microsoft Azure,5,Microsoft Edge,7,miễn phí,3,MIIT,1,MIMIKATZ,3,Mint Browser,3,mirai,3,Monero,9,mongodb,3,Mozi,1,mozilla,1,MS17-010,3,MSCTF,3,MuddyWater,3,mysql,3,Nagich,3,nao_sec,6,NAS,6,NAS QNAP,3,NCA,1,Nemty,3,NetCAT,3,Netgear,1,news,705,NextCloud,3,NextCry,3,Nginx,4,nhaccuatui,4,nhaccuatuivip,4,non-root,1,NordVPN,3,NSA,10,NSO group,4,NVIDIA,6,office 365,1,openvpn,7,openvpn client to site,3,openvpn site to site,3,Otp,3,Outlook,6,OWASP,5,P2P,1,Palestine,3,Palo Alto Networks,3,Pastebin,3,patch tuesday,2,Path Traversal,3,pdf,3,PDFex,3,Pegasus,6,Pen Testing,2,Penetration Testing,7,pfblockerng,3,pfsense,15,phạm luật,3,phát tán mã độc,21,phần mềm độc hại,6,phần mềm gián điệp,6,phần mềm quảng cáo,3,php,12,PHP-FPM,6,PHP7,3,phpmyadmin,3,Planetary,3,plugin,3,plugin WordPress,1,poc,16,PortReuse,3,PowerShell,6,PRODSECBUG-2198,3,ProFTPd,3,project zero,18,Proton,3,putty,3,python,1,Python 2.7,1,Python 3,1,QNAPCrypt,3,QSEE,3,Qu1ckR00t,3,Qualcomm,3,quận Jackson,3,quyền riêng tư,1,RaaS,3,Radmin,3,Ransomware,89,Ransomware-as-a-Service,3,Rapid7,3,RaspberryPi,3,Rat,3,RCE,13,rConfig,3,RDP,8,Red Hat,1,RedHat,3,remote code execution,3,Remote Desktop,3,RevengeRAT,3,Reverse Engineering,6,Rietspoof,3,rò rỉ dữ liệu,15,root,4,rootkit,3,Ryuk,3,Ryuk ransomware,3,S@T Browser,6,safari,3,Safe Mode,1,sanboxie,3,Sandbox,3,SandboxEscaper,6,SANS,11,SANS 506,2,SANS 507,2,SANS 542,2,SANS 580,2,SANS 642,2,sans sec 542,3,Scranos,3,SCSI,3,SDK,3,SECURE-SERVER,3,security audits,2,SEP,3,ShadowPad,3,SHAREit,3,Sharpshooter,3,shockwave,3,Sidewinder,1,Signal,3,Silence APT,3,SIM,3,SIM Swapping,3,SIM toolkits,3,SimJacker,6,SirepRAT,3,siri,3,Skip-2.0,3,slack,3,SLUB,3,SMBv3,2,Smominru,3,SMS,9,Snatch,1,Snatch Ransomware,1,Sodinokibi,3,sophos,7,Spectre,7,SQL,3,SQLi,3,SSD,3,ssh,3,SSRF,1,StackStorm,3,startup,3,StealthWorker,3,STOP,3,Subaat,3,Sudo,3,supermicro,3,SWAPGS,3,Symantec,3,Symantec Endpoint Protection,3,Symlinks,1,Tavis Ormandy,3,tấn công brute force,12,tấn công ddos,22,tấn công lừa đảo,3,tấn công mạng,121,TCP,1,teamviewer,6,telegram,6,telnet,1,tencent,4,Terminal,3,thẻ tín dụng,3,thông tin cá nhân,1,Thrangrycat,3,thu thập dữ liệu,1,thủ thuật,32,Thunderbolt,3,Thunderclap,3,thực thi mã lệnh tùy ý từ xa,6,tiền điện tử,6,TikTok,1,tin an ninh mạng,621,tin tặc,91,tor,1,TorGuard,3,torrent,3,tp-link,1,TPM,3,TPM-Fail,3,trải nghiệm,3,Trend Micro,6,trí tuệ nhân tạo,1,triều tiên,6,trojan,6,Trojan Dropper,3,trung quốc,3,twitter,9,Typo3,3,Ubuntu,4,Ubuntu 14.04,3,Ubuntu 18.04,1,UC Browser,3,UNACEV2,6,undercover mode,1,URGENT/11,3,USBanywhere,3,vBulletin,6,vBulletin Forum,12,vi phạm,6,video,42,VikingVPN,3,virus,1,VMProtected,3,Volume Shadow Copies,1,VPN,10,VSDC,3,VxWorks,3,W32.WeakPass,3,WAF,6,Wallet,3,wannacry,3,WAP,3,WARP,3,whatsapp,18,WikiLeaks,6,Windowns 10 Calculator,3,Windows,70,windows 10,38,Windows Defender,3,Windows Defender ATP Antivirus,3,Windows IoT Core,3,windows sandbox,6,windows server,25,windows server 2019,9,winnti,3,Winnti Group,3,WinRAR,15,Wireless Application Protocol,3,Wireless Internet Browser,3,wordpress,19,xâm nhập,6,XDA Developers,3,Xhelper,3,xiaomi,5,XSRF,3,XSS,7,yahoo,3,Yellow Camera,3,zero-day,11,Zombieload,3,zonealarm,3,zoom,6,Zynga,3,
ltr
item
Cyber Security 365: Các nhà nghiên cứu bảo mật công bố bằng chứng khái niệm khai thác (PoC) cho lỗ hổng 0-day gần đây trên các thiết bị Android
Các nhà nghiên cứu bảo mật công bố bằng chứng khái niệm khai thác (PoC) cho lỗ hổng 0-day gần đây trên các thiết bị Android
Một nhà nghiên cứu bảo mật tại Mỹ mới đây đã công bố mã bằng chứng về khái niệm khai thác của lỗ hổng bảo mật 0-day của các thiết bị Android mới được phát hiện gần đây trên GitHub. Theo đó, ứng dụng Qu1ckR00t có thể tận dụng lỗ hổng 0-day này (có mã hiệu CVE-2019-2215) để root thiết bị Android.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw8nZpfnMo3OCb0lxWSGBDAe_qHOGSn9UBHTOU8oQlUFj7UMYOSblwr1ei5OwGqSD5lJWGK6vSym_M9ENN3ykvxYi78T3qx4AKdtBOERyGBTehmTE_mK4lsoBe4MVdXLZZQ9jTpXsgCZSV/s640/2019-10-17_13-07-25.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw8nZpfnMo3OCb0lxWSGBDAe_qHOGSn9UBHTOU8oQlUFj7UMYOSblwr1ei5OwGqSD5lJWGK6vSym_M9ENN3ykvxYi78T3qx4AKdtBOERyGBTehmTE_mK4lsoBe4MVdXLZZQ9jTpXsgCZSV/s72-c/2019-10-17_13-07-25.jpg
Cyber Security 365
https://www.cybersec365.edu.vn/2019/10/ma-khai-niem-khai-thac-cve-2019-2215-android.html
https://www.cybersec365.edu.vn/
https://www.cybersec365.edu.vn/
https://www.cybersec365.edu.vn/2019/10/ma-khai-niem-khai-thac-cve-2019-2215-android.html
true
3839754488564695486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content