Software Android KernelSU v0.5.7 vulnerabilità consente alle applicazioni di ottenere i permessi di root
In una preoccupante novità per gli utenti Android, è stata scoperta una nuova vulnerabilità di sicurezza nel popolare framework di root KernelSU. La società di cybersecurity Trustonic, in collaborazione con i ricercatori di Zimperium's zLabs, ha identificato un difetto in KernelSU versione 0.5.7 che potrebbe consentire agli attaccanti di impersonare l'applicazione gestore e ottenere l'accesso root.
La vulnerabilità deriva da difetti nella metodologia di autenticazione di KernelSU. Il framework, come altri strumenti di root, ottiene l'accesso root attraverso il patching del kernel Android. Tuttavia, la metodologia di autenticazione di KernelSU è basata sul pacchetto, in cui il kernel si fida del nome del pacchetto o della firma dell'app gestore. Ciò lascia spazio alla manipolazione, poiché un'app dell'attaccante nell'exploit potrebbe presentarsi come l'APK gestore legittimo, bypassando i controlli di firma.
L'app dell'attaccante deve eseguire prima del gestore legittimo, spesso dopo un riavvio. Ciò potrebbe essere ottenuto utilizzando il permesso RECEIVE_BOOT_COMPLETED. Una volta che l'app dell'attaccante è in esecuzione, può sfruttare la vulnerabilità per ottenere l'accesso root.
La scarsa isolamento dei privilegi tra le app e le funzioni di livello root è un'altra preoccupazione nei framework di root. Nel caso di KernelSU, la complessità della modifica del comportamento del kernel dallo spazio utente e l'assenza di revisioni della sicurezza strutturate contribuiscono a queste vulnerabilità. L'eccessiva dipendenza dagli input dello spazio utente senza convalida è un altro problema diffuso, così come l'uso di canali di comunicazione non sicuri.
Questa vulnerabilità crea una superficie di attacco pericolosa nei framework di root come KernelSU. Passati esempi includono un difetto di APatch che consentiva a qualsiasi app di eseguire operazioni privilegiate e CVE-2024-48336 di Magisk. La scoperta di queste vulnerabilità evidenzia le debolezze persistenti nei framework di root e jailbreak, che sono spesso costruiti da sviluppatori indipendenti senza sorveglianza sulla sicurezza formale.
Mentre l'attaccante sarebbe soggetto a vincoli temporali a causa della necessità che l'app dell'attaccante esegua prima del gestore legittimo, l'exploit rimane praticabile in condizioni realistiche. I ricercatori di Zimperium hanno avvertito che questa vulnerabilità potrebbe essere utilizzata da attori malevoli per ottenere l'accesso non autorizzato ai dati sensibili e