Na Galaxy S22 a Pixel 6 Pro lze zneužít kořenovou zranitelnost Dirty Pipe

Nechvalně proslulou zranitelnost „Dirty Pipe“ lze zneužít na Samsung Galaxy S22 a Google Pixel 6 Pro k získání root shellu.

Co se stane, když bude veřejně odhalena zranitelnost Linuxu týkající se eskalace privilegií, která ovlivňuje také Android? Máš to! Bezpečnostní výzkumníci a nadšenci pro Android po celém světě se snaží využít nově nalezeného problému k vytvoření exploit, který lze použít k získání pokročilého přístupu k vašemu zařízení (jako je root nebo schopnost flashovat vlastní snímky). Na druhou stranu, výrobci zařízení a několik odhodlaných vývojářů třetích stran rychle přebírá odpovědnost za opravu zadních vrátek co nejdříve.

To je přesně to, co se stalo CVE-2022-0847, zranitelnost nazvaná "Dirty Pipe" v jádře Linuxu verze 5.8 a novější. My mluvil o exploitu podrobně minulý týden, ale výslovně nepokrýval možné scénáře zneužití na Androidu. Nyní, člen XDA Oheň30 předvedl implementaci exploitu kolem chyby jádra, která může útočníkovi poskytnout root shell na Samsung Galaxy S22 a Google Pixel 6 Pro.

Klíčovým bodem je, že nepotřebujete žádné odemykání nebo jiné triky, aby to fungovalo – zneužití Dirty Pipe umožňuje útočníkovi získat kořenový přístup k cílovému zařízení prostřednictvím reverzního shellu prostřednictvím speciálně vytvořeného podvodníka aplikace. V době psaní tohoto článku jsou vlajkové lodě jako Google Pixel 6 Pro a Samsung Galaxy S22 zranitelné vůči vektoru útoku i na jejich nejnovějších verzích softwaru, což ukazuje na zneužití potenciál. Protože může také nastavit SELinux na permisivní, neexistuje prakticky žádná překážka proti neoprávněné kontrole nad zařízením.

Z pohledu moddingové scény Androidu může být Dirty Pipe užitečné pro získání dočasného root přístupu jinak obtížně rootovatelné smartphony Android, např. některé regionální varianty Snapdragon Samsungu Galaxy vlajkové lodě. Toto okno však nebude trvat dlouho, protože zranitelnost již byla opravena v hlavní řadě Linuxové jádro a OEM pravděpodobně zavedou opravu jako součást nadcházejícího měsíčního zabezpečení aktualizace. Prozatím se však vyhněte instalaci aplikací z náhodných zdrojů, abyste se ochránili. Mezitím očekáváme, že Google provede aktualizaci Play Protect, aby zabránil zneužití této chyby prostřednictvím podvodných aplikací.


Zdroj:Fire30 na Twitteru

Přes:Mishaal Rahman