Компания Check Point раскрыла информацию о четырёх уязвимостях в платформе Android, представленных публике под кодовым именем "QuadRooter". Уязвимости проявляются на устройствах с чипами Qualcomm и позволяют выполнить код с правами root, в обход всех имеющихся механизмов защиты, включая SELinux. Уязвимость может быть эксплуатирована из пользовательского приложения, не требующего дополнительных полномочий.

Две уязвимости (CVE-2016-2503, CVE-2016-2504) вызваны обращением к уже освобождённым блокам памяти (use-after-free) в специфичном для Android модуле ядра kgsl (Kernel Graphics Support Layer). Одна уязвимость (CVE-2016-2059) присутствует в модуле ipc_router, применяемом для организации обмена данными между различными компонентами Qualcomm. Ещё одна проблема (CVE-2016-5340) проявляется в модуле "ashmem", который проходит тестирование в staging-ветке основного ядра Linux. При этом проблема затрагивает только специально модифицированный для чипов Qualcomm вариант модуля ashmem.

Для проверки устройств на наличие уязвимостей подготовлено специальное приложение. По предварительной оценке уязвимостям подвержено более 900 млн устройств. Из подверженных уязвимостям актуальных моделей устройств отмечаются BlackBerry Priv, Blackphone 1 и 2, Google Nexus 5X, 6 и 6P, HTC One, HTC M9, HTC 10, LG G4, LG G5, LG V10, Moto X, OnePlus One, OnePlus 2, OnePlus 3, Samsung Galaxy S7, Samsung S7 Edge, Sony Xperia Z Ultra. Несмотря на то, что компании-производители получили информацию об уязвимостях ещё в апреле, большинство из них ещё не успели подготовить обновления. Даже в оперативно обновляемых устройствах Google Nexus 5X, Nexus 6 и Nexus 6P устранены пока только три уязвимости, а исправление четвёртой проблемы ожидается в сентябре.

При этом злоумышленники не упускают время, в последние дни в рекламной сети Google AdSense активно продвигаются вредоносные баннеры, просмотр которых приводит к предложению установить приложение last-browser-update.apk, преподносящее себя как обновление браузера. Проблемы с появлением вредоносных баннеров в Google AdSense периодически продолжают всплывать с 2014 года, но ранее применялись в основном с целью навязывания мошеннической рекламы. Суть проблем в применении возможностей JavaScript для ухода от проверки и скрытой загрузки внешнего кода, например, под видом картинки загружается код "setTimeout("window.top.location.href='...';", 100), который затем подставляется на страницу и выполняется вызовом parentNode.insertBefore(), что приводит к открытию без спроса другого URL вместо текущей страницы.

Источник: http://www.opennet.ru/opennews/art.shtml?num=44936