Potenciální útočníci mohou díky nim získat rootovská práva k zařízení. Stačí, aby si uživatel nainstaloval závadnou aplikaci. Ta si ani nemusí žádat zvláštní oprávnění. Útočník s rootem už může se zařízením dělat skoro cokoliv. Chyby se nacházejí v modulech pro vnitroprocesovou komunikaci, funkci pro sdílení paměti a grafickém ovladači. Zneužít lze kteroukoliv z nich.
QuadRooter ohrožuje téměř miliardu zařízení s Androidem
Check Point odhaduje, že zranitelných je okolo 900 milionů zařízení. Konkrétně zmiňuje Nexus 5X, 6 a 6P; Samsung Galaxy S7 (Edge); LG G4, G5 a V10 i další vlajkové modely od Sony, Motoroly, HTC nebo OnePlus. Firma nabízí přes Play Store nástroj QuadRooter Scanner, který pomůže odhalit, je-li zranitelný i váš telefon či tablet.
A pokud zranitelný bude? Pak s tím stejně nic neuděláte. Check Point chybu objevil již v dubnu 2016. Informoval o tom Qualcomm (ten chyby oznažil jako vysoce rizikové) a po třech měsících mohl poznatky publikovat veřejně. Qualcomm již mezitím vydal opravený software, ale ten se do zařízení ani nemusel dostat. Check Point viní složitý ekosystém.
Tvůrci čipsetů dodávají softwarové moduly, Google systém a OEM výrobce vlastní aplikace a úpravy. Tím vznikne jedna verze sestavení Androidu. Tu ještě pak mohou upravit sami distributoři nebo operátoři. A na nich bude, aby se pak zpětně starali o opravy. Výrobci telefonů nebo čipsetu mohou mít dávno opraveno (nebo také ne), ale zasekne se to na posledním článku řetězce.
Zdroj: Check Point