Как обнаружить уязвимость системы Android Procfs и исправить ее (рут)

Сегодня мы здесь, чтобы сообщить вам об недавно обнаруженной уязвимости системы Android. Разработчик Magisk @topjohnwu, который обнаружил это, также выпустил приложение под названием «ProcGate«. Приложение поможет вам обнаружить уязвимость системы Android Procfs на вашем устройстве. Если ваш телефон рутирован, приложение также поможет вам исправить уязвимость.

Разработчик Magisk написал разместить на Medium.com, объясняя всю ситуацию, которая привела его к обнаружению этой уязвимости системы. После этого люди из XDA-Developers опубликовали подробная статья, говорю о том же. Вместо того, чтобы повторять весь сценарий здесь, в нашем блоге, мы решили выделить основные его части, и особенно то, как конечный пользователь может обнаружить уязвимость системы Android Procfs на своем устройстве и исправить ее (только если телефон рутирован).

Наряду с отличной статьей, Topjohnwu также выпустил «ProcGate». Это приложение, которое может помочь рутированным пользователям легко обнаруживать и исправлять уязвимости Procfs на своих телефонах.

Краткое описание: уязвимость системы Android Procfs

Обнаружение уязвимости системы Android Procfs с помощью терминала
Изображение предоставлено: Medium.com

Что ж, вместо того, чтобы делать длинные абзацы об указанной уязвимости и повторять информацию, я решил записать основную часть информации в кратком формате. Однако, если вы все же хотите погрузиться в подробности, я предлагаю вам пройтись по ссылкам, указанным выше.

  • topjohnwu исследовал популярное игровое приложение в стиле аниме (Fate / Grand Order) на предмет его корневого механизма обнаружения.
  • После нескольких дней тестирования и исследования разработчик обнаружил, что указанное приложение использует ошибку для обнаружения root на устройстве.
  • Ошибка: возможность монтировать /procfs без hidepid=2 флаг
  • Любое приложение, которое может это сделать, может считывать информацию о процессе, статус и точки подключения других приложений.
  • FGO использует это для обнаружения MagiskHide и, таким образом, не позволяет пользователям играть.
  • Все устройства Google (Nexus / Pixel) и большинство устройств Samsung имеют надлежащую функцию безопасности. Так что они НЕ уязвимы.
  • Разработчик использовал OnePlus 6 под управлением OxygenOS 9.0.2 (Android Pie), и он подвержен уязвимости системы Procfs Android.
  • Уязвимы OEM-устройства от Asus, Honor / Huawei, LG, Xiaomi и т. Д. Проверьте список ниже.
  • Уязвимость можно исправить путем обновления системы или повторного монтирования. /proc используя правильные флаги с правами root.

Устройства, подверженные уязвимости Procfs

Разработчики XDA уже опубликовали список различных популярных OEM-устройств, подверженных уязвимости системы procfs Android.

Поскольку ни они, ни мы не можем протестировать все OEM-устройства, было бы неплохо, если бы вы (пользователи) могли протестировать и сообщить (см. Раздел ниже), является ли ваше конкретное устройство уязвимым или нет.

Имя устройства Версия Android Утечка Procfs
Asus Zenfone 5Z Android 8.0 Oreo да
BlackBerry Key 2 Android 8.0 Oreo Нет
Основной телефон (PH-1) Android 9 Pie Нет
Google Pixel XL (2016 г.) Android 9 Pie Нет
Google Pixel 2 Android 9 Pie Нет
Google Pixel 3 Android 9 Pie Нет
Google Pixel 3 XL Android 9 Pie Нет
Honor 9 Lite Android 8.0 Oreo Нет
Честь Магия 2 Android 9 Pie да
HTC U12 + Android 8.0 Oreo да
Huawei Mate 20 X Android 9 Pie да
LG G7 ThinQ Android 8.0 Oreo да
LG V40 ThinQ Android 8.1 Oreo да
Motorola Moto G4 Android 8.1 Oreo Нет
Nokia 7.1 Android 8.1 Oreo Нет
OnePlus 3 Android 8.1 Oreo Нет
OnePlus 6 Android 8.1 Oreo / Android 9 Pie да
OnePlus 6T Android 9 Pie да
Razer Phone 2 Android 8.1 Oreo да
Samsung Galaxy Note 8 Android 8.0 Oreo Нет
Samsung Galaxy Note 9 Android 8.1 Oreo / Android 9 Pie Нет
Samsung Galaxy S7 Android 8.0 Oreo Нет
Samsung Галактика S8 Android 8.0 Oreo Нет
Samsung Galaxy S9 Android 9 Pie Нет
Samsung Galaxy S9 + (Exynos) Android 8.0 Oreo да
Sony Xperia XZ1 Android 9 Pie Нет
Xiaomi Mi Mix 2S Android 9 Pie да
Xiaomi Poco F1 Android 8.1 Oreo да

Если вашего телефона нет в списке выше, мы просим вас выделить несколько минут своего времени и использовать приложение ProcGate для обнаружения уязвимости на вашем устройстве.

Как обнаружить и исправить уязвимость системы Android Procfs?

Обнаруживающая часть ProcGate будет работать на любом устройстве, как с рутированным, так и без рутованного доступа. Однако, если вы хотите исправить уязвимость с помощью приложения, ваш телефон должен быть рутирован (Magisk – это путь!). Теперь просто следуйте инструкциям ниже.

  1. Загрузите файл APK ProcGate на свое устройство Android:
  2. Откройте любой файловый менеджер по вашему выбору.
  3. Перейдите в папку, в которую был загружен APK.
    Установите приложение ProcGate от topjohnwu
  4. Нажмите «ProcGate.apk» и следуйте инструкциям на экране, чтобы установить приложение.
  5. После установки перейдите в панель приложений телефона и запустите ProcGate.
  6. Нажмите «ПРОВЕРКА / ПРОЦЕСС», чтобы обнаружить уязвимость системы procfs Android на вашем телефоне.
  7. Если утечек не обнаружено, вы увидите сообщение «Утечки не обнаружены».
  8. Если обнаружены какие-либо технологические утечки, вы можете нажать кнопку «FIX / PROC», чтобы правильно установить /proc с участием hidepid=2 пометить и исправить уязвимость.

Я уже пробовал приложение на Honor 9 Lite (Android 8.0 Oreo), Pixel 2 XL (Android 9 Pie) и OnePlus 6T (Android 9 Pie), и результаты можно увидеть на скриншотах ниже.

Обнаружение уязвимости системы Android Procfs с помощью ProcGate - Результаты
Слева: Honor 9 Lite | В центре: Google Pixel 2 XL | Справа: OnePlus 6T

Стоит ли волноваться?

Уязвимость системы Android Procfs не так серьезна, как некоторые из ранее известных уязвимостей, таких как Blueborne, KRACK и т. Д. Даже если ваше устройство уязвимо, у приложения нет возможности проанализировать ваши личные данные.

По соображениям безопасности ни одно приложение не должно иметь возможность монтировать / proc без флага hidepid = 2. Google уже подтолкнул патч в Android CTS (Набор для тестирования совместимости), чтобы убедиться в этом. Что касается остальных OEM-производителей Android, они тоже должны это реализовать. Согласно XDA, OnePlus уже знает об уязвимости и работает над исправлением.

Мы хотели бы поблагодарить разработчика Magisk topjohnwu за обнаружение этой уязвимости и XDA-Developers за работу вместе с ним над тестированием уязвимости на различных устройствах.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *