Грешка в ядрото на Linux, наречена „Мръсна тръба“, може да доведе до root достъп, засяга и устройства с Android

click fraud protection

Dirty Pipe е новооткрит недостатък на Linux, който може да се използва за получаване на root достъп. Грешката засяга и определени телефони с Android. Прочетете!

Една от най-силните страни на ядрото на Linux е преди всичко неговата природа с отворен код, която позволява на заинтересованите страни да го разклоняват, модифицират и разпространяват по начин, който отговаря на техните конкретни нужди. Но самото това предимство на отворения код действа като нож с две остриета, когато става въпрос за наличието на неотстранени уязвимости в сигурността и съответните сценарии, които могат да се използват. Докато разработчиците и големите производители на оригинално оборудване работят усилено за подобряване на цялостната сигурност на екосистемата на Linux (което също включва Android), нови уязвимости и експлойти продължават да изскачат и да се подхлъзват радар. Грешката този път изглежда доста сериозна, за съжаление.

Най-новата лоша риба в езерото беше открита от изследователя по сигурността Макс Келерман. Прякор

Мръсна тръба, уязвимостта позволява презаписване на данни в произволни файлове само за четене. Въпреки че вече е коригиран в основното ядро ​​на Linux, грешката може потенциално да бъде оръжие в под формата на експлойт за ескалация на привилегии на всяко устройство, работещо с Linux ядро ​​версия 5.8 или по-нова. Това също означава, че куп новоиздадени смартфони с Android, като например Samsung Galaxy S22 и на Google Pixel 6 също са уязвими, докато всяко устройство не получи подходящата корекция на ядрото от съответния OEM.


Произходът на Dirty Pipe

Келерман се натъкна на аномалията още през април 2021 г., но му отне още няколко месеца, за да излезе с експлойт за доказване на концепцията. Официално каталогизиран като CVE-2022-0847, уязвимостта позволява на непривилегирован потребител да инжектира и презаписва данни във файлове само за четене, включително SUID процеси, които се изпълняват като root. Разговорният псевдоним изглежда е игра на скандалното Мръсна крава буболечка и Linux механизъм, наречен тръбопровод за междупроцесно предаване на съобщения, тъй като последното се използва по време на рутинната експлоатация.


Колко сериозно е Dirty Pipe за потребителите на Android?

Поради факта, че ядрото на Linux версия 5.8 (или по-нова) е била опция само за Android от Android 12, наследените устройства не са засегнати. Въпреки това, смартфони, базирани на Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 и Dimensity 9000, Samsung Exynos 2200 и SoC на Google Tensor са уязвими към недостатъка Dirty Pipe поради техните стартиращи компилации на ядрото.

Имайте предвид, че Dirty Pipe сам по себе си не е експлойт, а по-скоро уязвимост. Тази уязвимост обаче позволява модифициране на двоичен файл, използван от привилегирована услуга, или създаване на нов потребителски акаунт с root права. Използвайки тази уязвимост, злонамерен процес на потребителско пространство може технически да има неограничен root достъп до устройството на жертвата.


Какво направи Google досега, за да се бори с Dirty Pipe?

Според Kellermann, Google обединени неговата корекция на грешка с ядрото на Android миналия месец, точно след като беше фиксирани с пускането на ядрото на Linux версии 5.16.11, 5.15.25 и 5.10.102. Като казахме това, вероятно ще трябва да изчакаме малко, преди OEM производителите да започнат да пускат актуализации на Android, съдържащи корекцията. Вътрешният Pixel 6 на Google, например, все още е уязвим, но опитните потребители могат да смекчат недостатъка, като инсталират персонализирано ядро ​​с следпродажбени корекции като резервна опция.


Заключителни бележки

Въпреки че шансовете да пропуснете нещо невероятно сериозно се намаляват, ако имате повече очи, които проверяват кода, появата на Dirty Pipe, наред с други видове подвизи, (пре)установява истината, че всички ние все още сме хора и сме длъжни да направим грешка. Фрагментирането често е в основата на проблема тук, тъй като много от тези експлойти са коригирани в по-новите версии на ядрото, но за съжаление никога няма да бъдат внедрени в много съществуващи устройства.

Много голяма част от вината тук се крие в апатията на OEM и подобни сценарии е много малко вероятно да се променят скоро, особено на пазара на смартфони от начално ниво. Ние от XDA като цяло приветстваме възможността потребителите да придобият root достъп, но не празнуваме съществуването на root подвизи като този, особено такъв, който е потенциално опасен за крайни потребители.

Какво мислите за текущото състояние на сигурността на Dirty Pipe и Android? Кажете ни в коментарите по-долу!


източник:Разкритие за мръсна тръба от Макс Келерман