Chyba linuxového jádra nazvaná 'Dirty Pipe' může vést k přístupu root a ovlivňuje také zařízení Android

Dirty Pipe je nově objevená chyba Linuxu, kterou lze zneužít k získání přístupu root. Chyba se týká také některých telefonů Android. Číst dál!

Jednou z nejsilnějších stránek linuxového jádra je především jeho open source povaha, která umožňuje zúčastněným stranám jej forkovat, upravovat a redistribuovat způsobem, který vyhovuje jejich konkrétním potřebám. Ale právě tato výhoda open source funguje jako dvousečná zbraň, pokud jde o existenci neopravených bezpečnostních zranitelností a odpovídajících zneužitelných scénářů. Zatímco vývojáři a velká jména OEM tvrdě pracují na zvýšení celkové bezpečnosti linuxového ekosystému (který také zahrnuje Android), se neustále objevují a proklouzávají nové zranitelnosti a exploity radar. Chyba se tentokrát zdá být docela vážná, bohužel.

Nejnovější špatnou rybu v rybníku objevil bezpečnostní výzkumník Max Kellermann. Přezdívaný Špinavá trubka, tato chyba zabezpečení umožňuje přepisování dat v libovolných souborech pouze pro čtení. Přestože již byla opravena v hlavním linuxovém jádře, chyba by mohla být potenciálně zneužita ve formě exploitu s eskalací privilegií na každém zařízení s linuxovým jádrem verze 5.8 nebo novější. Znamená to také, že řada nově vydaných smartphonů Android, jako je např

Samsung Galaxy S22 a Google Pixel 6 jsou také zranitelné, dokud každé zařízení neobdrží příslušnou záplatu jádra od příslušného OEM.


Původ Dirty Pipe

Kellermann narazil na anomálii již v dubnu 2021, ale trvalo mu dalších několik měsíců, než přišel s proof-of-concept exploitem. Formálně katalogizováno jako CVE-2022-0847Tato chyba zabezpečení umožňuje neprivilegovanému uživateli vkládat a přepisovat data v souborech pouze pro čtení, včetně procesů SUID, které běží jako root. Zdá se, že hovorová přezdívka je hrou na nechvalně známé Špinavá kráva Chyba a linuxový mechanismus zvaný potrubí pro meziprocesové předávání zpráv, protože posledně jmenovaný se používá během rutiny využívání.


Jak vážné je Dirty Pipe pro uživatele Androidu?

Vzhledem k tomu, že linuxové jádro verze 5.8 (nebo vyšší) bylo pouze možností Android od Androidu 12, starší zařízení nejsou ovlivněna. Nicméně smartphony založené na Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 a Dimensity 9000, Samsung Exynos 2200 a Google Tensor SoC jsou zranitelné vůči chybě Dirty Pipe kvůli jejich sestavením jádra.

Mějte na paměti, že Dirty Pipe sám o sobě není exploitem, ale spíše zranitelností. Tato chyba zabezpečení však umožňuje upravit binární soubor používaný privilegovanou službou nebo vytvořit nový uživatelský účet s oprávněními root. Využitím této zranitelnosti může mít škodlivý proces v uživatelském prostoru technicky neomezený přístup root na zařízení oběti.


Co Google dosud udělal pro boj s Dirty Pipe?

Podle Kellermanna Google sloučeny jeho oprava chyby s jádrem Androidu minulý měsíc, těsně po tom pevný s vydáním linuxového jádra verze 5.16.11, 5.15.25 a 5.10.102. Přesto budeme pravděpodobně muset chvíli počkat, než výrobci OEM začnou vydávat aktualizace systému Android obsahující opravu. Například vlastní Pixel 6 společnosti Google je stále zranitelný, ale zkušení uživatelé mohou tuto chybu zmírnit instalací opraveného vlastního jádra jako záložní možnost.


Závěrečné poznámky

I když šance, že vám unikne něco neuvěřitelně vážného, ​​se sníží tím, že bude kód kontrolovat více očí Dirty Pipe mezi jinými druhy exploitů (znovu) potvrzuje pravdu, že jsme všichni stále lidé a musíme udělat chybu. Fragmentace je zde často jádrem problému, protože mnoho z těchto exploitů je opraveno v novějších verzích jádra, ale bohužel nikdy nebudou nasazeny na mnoho existujících zařízení.

Velká část viny zde leží na apatii OEM a je velmi nepravděpodobné, že by se takové scénáře v dohledné době změnily, zejména na trhu se smartphony základní úrovně. My v XDA obecně vítáme možnost uživatelů získat root přístup, ale neslavíme existence root exploitů, jako je tento, zvláště těch, které jsou potenciálně nebezpečné koneční uživatelé.

Co si myslíte o Dirty Pipe a současném stavu zabezpečení Androidu? Dejte nám vědět v komentářích níže!


Zdroj:Zveřejnění Dirty Pipe od Maxe Kellermanna