Додаток розміщено на сайті GitHub.

Дослідник з Інституту кібербезпеки Флоридського університету Грант Ернандес оприлюднив додаток Qu1ckR00t, який, застосовуючи  вразливість в ядрі (CVE-2019-2215) операційної системи Android, дає змогу  отримати права суперкористувача та повний контроль над пристроєм. Свій додаток дослідник опублікував у вигляді коду, а не готового до установки APK-файлу, тобто для того, щоб скористатися ним, користувачам доведеться самостійно його скомпілювати.

Сьогодні відомо, що уразливість CVE-2019-2215 зачіпає пристрої різних моделей різних виробників, на яких встановлена ​​операційна система Android 8 і вище. Серед них: Pixel 2, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, а також Oreo LG і Samsung.

Сам дослідник розповів, що тестував Qu1ckR00t на смартфоні від Google Pixel 2, а також порекомендував недосвідченим користувачам не тестувати інструмент, щоб не втратити всі збережені на пристрої дані.

“Він не повинен використовуватися на вашому персональному пристрої з цінними даними користувачів. Він був протестований тільки на Pixel 2. Запуск його на будь-якому іншому пристрої/ядрі може привести до збою або навіть втрати даних”, — написав Сандерс.

Відзначимо, зазначена вразливість була виявлена ​​дослідниками Google Project Zero в вересні поточного року, проте раніше публікувалося тільки додаток, що дозволяло записувати дані на ядро ​​і зчитувати їх. Для того, щоб убезпечити свій пристрій, рекомендується встановити оновлення для Android від 6 жовтня, в якому ця вразливість була усунута.

  • Раніше в додатку для обміну миттєвими повідомленнями і інтернет-телефонії Signal виявили уразливість, яка дозволяє шпигувати за користувачами.