Приложение размещено на сайте GitHub.

Исследователь из Института кибербезопасности Флоридского университета Грант Эрнандес обнародовал приложение Qu1ckR00t, которое, пользуясь уязвимостью в ядре (CVE-2019-2215) операционной системы Android, позволяет получить права суперпользователя и полный контроль над устройством. Свое приложение исследователь опубликовал в виде кода, а не готового к установке APK-файла, так что для того, чтобы воспользоваться им, пользователям придется самостоятельно его скомпилировать.

Сегодня стало известно, что уязвимость CVE-2019-2215 затрагивает устройства ряда моделей различных производителей, на которых установлена операционная система Android 8 и выше. Среди них: Pixel 2, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, а также Oreo LG и Samsung.

Сам исследователь рассказал, что тестировал Qu1ckR00t на смартфоне от Google Pixel 2, а также порекомендовал неопытным пользователям не тестировать инструмент, чтобы не потерять все хранимые на устройстве данные.

“Он не должен использоваться на вашем персональном устройстве с ценными пользовательскими данными. Он был протестирован только на Pixel 2. Запуск его на любом другом устройстве/ядре может привести к сбою или даже потере данных”, — написал Сандерс.

Отметим, указанная уязвимость была обнаружена исследователями Google Project Zero в сентябре текущего года, однако ранее публиковалось только приложение, позволявшее записывать данные на ядро и считывать их.  Для того, чтобы обезопасить свое устройство, рекомендуется установить обновление для Android от 6 октября, в котором эта уязвимость была устранена.

  • Ранее в приложении для обмена мгновенными сообщениями и интернет-телефонии Signal обнаружили уязвимость, позволяющую шпионить за пользователями.