Exploração lançada para falha de elevação local do Android impactando 7 OEMs
1 de Fevereiro de 2024

Uma prova de conceito (PoC) de exploração para uma falha local de elevação de privilégio que afeta pelo menos sete fabricantes de equipamentos originais (OEMs) do Android, agora está disponível publicamente no GitHub.

No entanto, como a exploração requer acesso local, seu lançamento será principalmente útil para pesquisadores.

Rastreado como CVE-2023-45779 , a falha foi descoberta pela equipe Red Team X da Meta no início de setembro de 2023 e foi tratada na atualização de segurança de dezembro de 2023 do Android, sem divulgar detalhes que um invasor pudesse usar para discernir e explorá-la.

A vulnerabilidade existe devido à assinatura insegura de módulos APEX usando chaves de teste, permitindo que invasores enviem atualizações maliciosas para componentes da plataforma, levando a uma elevação local de privilégios.

Embora a vulnerabilidade não seja diretamente explorável remotamente, ela destaca as fraquezas na Suíte de Teste de Compatibilidade (CTS) e na documentação do Projeto de Código Aberto Android (AOSP) que o Google planeja tratar na próxima versão do Android 15.

Os dispositivos que receberam o nível de correção de segurança do Android 2023-12-05 estão protegidos contra o CVE-2023-45779 .

Tom Hebb, da Meta, publicou uma explicação que o problema reside na assinatura dos módulos APEX usando chaves de teste disponíveis ao público da AOSP.

Os módulos APEX permitem que os OEMs promovam atualizações em componentes específicos do sistema sem emitir uma atualização completa over-the-air (OTA), tornando os pacotes de atualização mais enxutos e fáceis de testar e entregar aos usuários finais.

Esses módulos devem ser assinados com uma chave privada conhecida apenas pelo OEM, criada durante o processo de compilação.

No entanto, ao usar a mesma chave pública encontrada na árvore de código da compilação Android, qualquer um poderia forjar atualizações críticas de componentes do sistema.

Tais atualizações podem dar aos invasores privilégios elevados no dispositivo, contornando mecanismos de segurança existentes e resultando em um comprometimento total.

O CVE-2023-45779 afeta muitos OEMs, incluindo ASUS (testado no Zenfone 9), Microsoft (Surface Duo 2), Nokia (G50), Nothing (Phone 2), VIVO (X90 Pro), Lenovo (Tab M10 Plus) e Fairphone (5).

Os modelos acima dizem respeito apenas à cobertura de teste, portanto, diversos, se não todos, os modelos desses sete OEMs provavelmente são vulneráveis ao CVE-2023-45779 .

O boletim da Fairphone sobre o problema confirma isso.

Hebb diz que a razão pela qual vários OEMs perderam o problema de segurança é multifacetada, incluindo configurações padrão inseguras no AOSP, documentação inadequada e cobertura insuficiente pela CTS, que não conseguiu detectar o uso de chaves de teste nas assinaturas APEX.

Os OEMs cujos modelos de dispositivo foram testados pelos analistas da Meta e foram confirmados como não sendo vulneráveis ao CVE-2023-45779 graças ao uso de chaves privadas são Google (Pixel), Samsung (Galaxy S23), Xiaomi (Redmi Note 12), OPPO (Find X6 Pro), Sony (Xperia 1 V), Motorola (Razr 40 Ultra) e OnePlus (10T).

Os pesquisadores lançaram uma exploração para CVE-2023-45779 no GitHub, tornando-o amplamente disponível, mas isso não significa que os usuários que ainda não receberam uma correção devem se preocupar particularmente.

Normalmente, a falha exigiria acesso físico ao dispositivo alvo e alguma experiência no uso do 'adb shell' para explorá-la, então o PoC destina-se principalmente a pesquisa e validação de mitigação.

No entanto, como já vimos várias vezes, sempre há a possibilidade de a exploração ser usada como parte de uma corrente de exploração para elevar privilégios em um dispositivo já comprometido.

Se o seu dispositivo Android executa algo mais antigo que o nível de correção de segurança do Android 2023-12-05, considere mudar para uma distribuição ativamente suportada ou atualizar para um modelo mais recente.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...