يمكن أن يؤدي خطأ kernel Linux المسمى "Dirty Pipe" إلى الوصول إلى الجذر، ويؤثر على أجهزة Android أيضًا

Dirty Pipe هو عيب Linux تم اكتشافه حديثًا ويمكن استغلاله للوصول إلى الجذر. يؤثر الخطأ أيضًا على بعض هواتف Android. واصل القراءة!

إحدى أقوى نقاط نواة Linux هي في المقام الأول طبيعتها مفتوحة المصدر، والتي تسمح لأصحاب المصلحة بتقسيمها وتعديلها وإعادة توزيعها بطريقة تناسب احتياجاتهم الخاصة. لكن ميزة كونها مفتوحة المصدر هي بمثابة سلاح ذو حدين عندما يتعلق الأمر بوجود ثغرات أمنية غير مصححة وسيناريوهات قابلة للاستغلال. بينما يعمل المطورون ومصنعو المعدات الأصلية ذوو الأسماء الكبيرة جاهدين على تعزيز الأمان العام لنظام Linux البيئي (والذي يتضمن أيضًا نظام Android)، تستمر نقاط الضعف والثغرات الجديدة في الظهور والانزلاق ضمن رادار. ويبدو أن الخطأ هذه المرة خطير للغاية، للأسف.

تم اكتشاف أحدث الأسماك الفاسدة في البركة بواسطة الباحث الأمني ​​ماكس كيليرمان. اسم مستعار الأنابيب القذرةتسمح الثغرة الأمنية بالكتابة فوق البيانات في ملفات عشوائية للقراءة فقط. على الرغم من أنه قد تم تصحيحه بالفعل في Linux kernel الرئيسي، إلا أنه من المحتمل أن يتم استخدام هذا الخطأ كسلاح شكل استغلال تصعيد الامتيازات على كل جهاز يعمل بنظام التشغيل Linux kernel الإصدار 5.8 أو أحدث. وهذا يعني أيضًا أن مجموعة من الهواتف الذكية التي تعمل بنظام Android والتي تم إصدارها حديثًا، مثل

سامسونج جالاكسي اس 22 و ال جوجل بيكسل 6 معرضة للخطر أيضًا، حتى يتلقى كل جهاز تصحيح kernel المناسب من الشركة المصنعة الأصلية المعنية.


أصل الأنابيب القذرة

عثر كيليرمان على هذه الحالة الشاذة في أبريل 2021، لكن الأمر استغرق بضعة أشهر أخرى للتوصل إلى ثغرة لإثبات المفهوم. تم فهرستها رسميًا على أنها CVE-2022-0847تسمح الثغرة الأمنية لمستخدم لا يتمتع بالامتياز بإدخال البيانات والكتابة فوقها في ملفات للقراءة فقط، بما في ذلك عمليات SUID التي تعمل كجذر. يبدو أن اللقب العامي هو مسرحية سيئة السمعة البقرة القذرة حشرة وآلية لينكس تسمى خط انابيب لتمرير الرسائل بين العمليات، حيث يتم استخدام الأخير أثناء روتين الاستغلال.


ما مدى خطورة Dirty Pipe لمستخدمي Android؟

نظرًا لحقيقة أن إصدار Linux kernel 5.8 (أو أعلى) لم يكن سوى خيار Android منذ أندرويد 12، ولا تتأثر الأجهزة القديمة. ومع ذلك، فإن الهواتف الذكية التي تعتمد على Qualcomm Snapdragon 8 Gen 1 وMediaTek Dimensity 8000 وDimensity 9000 وSamsung Exynos 2200 وGoogle Tensor SoC معرضان لثغرة Dirty Pipe بسبب بناء نواة الإطلاق.

ضع في اعتبارك أن Dirty Pipe في حد ذاته ليس بمثابة استغلال، بل هو ثغرة أمنية. ومع ذلك، تسمح هذه الثغرة الأمنية بتعديل الملف الثنائي الذي تستخدمه خدمة مميزة أو إنشاء حساب مستخدم جديد بامتيازات الجذر. من خلال استغلال هذه الثغرة الأمنية، يمكن لعملية مساحة المستخدم الضارة من الناحية الفنية أن تتمتع بوصول غير مقيد إلى الجذر على جهاز الضحية.


ما الذي فعلته Google حتى الآن لمكافحة Dirty Pipe؟

بحسب كيليرمان، جوجل اندمجت لقد قام بإصلاح الخلل في نواة Android الشهر الماضي، بعد ذلك مباشرة مُثَبَّت مع إصدار إصدارات Linux kernel 5.16.11 و5.15.25 و5.10.102. ومع ذلك، ربما نحتاج إلى الانتظار قليلاً قبل أن يبدأ مصنعو المعدات الأصلية في طرح تحديثات Android التي تحتوي على الإصلاح. على سبيل المثال، لا يزال هاتف Pixel 6 الداخلي من Google عرضة للخطر، ولكن يمكن للمستخدمين المتميزين التخفيف من الخلل عن طريق تثبيت نواة مخصصة مصححة كخيار احتياطي.


الملاحظات الختامية

على الرغم من أن فرص فقدان شيء خطير بشكل لا يصدق يتم تقليلها من خلال زيادة عدد الأشخاص الذين يقومون بمراجعة الكود، إلا أن ظهور تعيد لعبة Dirty Pipe، من بين أنواع أخرى من الثغرات، ترسيخ حقيقة أننا جميعًا ما زلنا بشرًا ومن المحتم أن نرتكب الأخطاء. غالبًا ما يكون التجزئة هو جوهر المشكلة هنا، حيث يتم تصحيح الكثير من هذه الثغرات في إصدارات kernel الأحدث، ولكن لسوء الحظ، لن يتم نشرها أبدًا عبر العديد من الأجهزة الحالية.

يقع جزء كبير جدًا من اللوم هنا على لامبالاة الشركات المصنعة الأصلية، ومن غير المرجح أن تتغير مثل هذه السيناريوهات في أي وقت قريب، خاصة في سوق الهواتف الذكية للمبتدئين. نحن في XDA نرحب عمومًا بقدرة المستخدمين على الوصول إلى الجذر، لكننا لا نحتفل وجود برمجيات إكسبلويت للجذر مثل هذه، خاصة تلك التي من المحتمل أن تكون خطرة عليها المستخدمين النهائيين.

ما هي أفكارك حول Dirty Pipe وحالة الأمان الحالية لنظام Android؟ اسمحوا لنا أن نعرف في التعليقات أدناه!


مصدر:الكشف عن الأنابيب القذرة بواسطة ماكس كيليرمان