RnD командой ЦАРКА, в исследовательских целях, разработан инструмент в виде эксплойта для атаки смартфонов на базе операционной системы Android. Эксплойт использует известную уязвимость операционной системы Android – CVE-2019-2215 Android Bad Binder Use-After-Free [1]. Уязвимость позволяет получить права администратора (root) на смартфоне при запуске под любым непривилегированным юзером. Ошибка операционной системы обнаружена и опубликована командой Google Project Zero (Maddie Stone) 27 сентября 2019 года [2].
Для понимания поясним, аналог разработанного нами эксплойта массово использовался хакерами как кибероружие, как минимум, с 2017 года для атаки на пользователей по всему миру. В настоящее время компания Google устранила уязвимость обновлением операционной системы Android, НО для большинства старых устройств обновление, скорее всего, не выйдет, так как период поддержки уже завершен.
Подобные исследования очень редко проводятся в Казахстане ввиду катастрофического дефицита компетенции. Мы ставили перед собой задачу оценить свои силы в такой сложной задаче как изучение уязвимости Android и разработка ценного эксплойта. Дополнительно, нами исследована природа технологически сложной уязвимости операционной системы Android.
Наша команда уже делилась промежуточными наработками и полученными знаниями на встрече «R0 crew KZ» (
https://t.me/r0crewKZ) в декабре 2019 года, а также провела обучающий стрим [3].
В сети уже имеются эксплойты для этой уязвимости от разных исследователей, но для казахстанских специалистов это новый опыт. Этой работой мы решали задачу разобраться в уязвимости и модифировать ее под устройства, для которых нет готовых эксплоитов. Для проверки мы успешно атаковали два устройства – Xiaomi Redmi 5 и Samsung A520F (Galaxy A5).
На видео можно видеть процесс атаки на смартфон и получения на нем прав администратора, которые позволяют выполнять любые манипуляции на устройстве. В частности, демонстрируется изменение уровня заряда батареи на значение 1 000 000 %.
Полученные, в ходе исследования, знания о методах и технике атак, позволят нам эффективнее обеспечивать безопасность своих клиентов.
Исследование проводилось в рамках проекта ЦАРКА по разработке защищенной экосистемы BULAQ, включающей в себя целую линейку устройств защиты данных собственной разработки. Одно из этих устройств – защищенный смартфон.
[1]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2215[2]
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942[3]
https://youtu.be/iu6xPThoHZ8?t=2459,
https://youtu.be/RT7BjSACrv0?t=33