Dirty Pipe je nově objevená chyba Linuxu, kterou lze zneužít k získání přístupu root. Chyba se týká také některých telefonů Android. Číst dál!
Jednou z nejsilnějších stránek linuxového jádra je především jeho open source povaha, která umožňuje zúčastněným stranám jej forkovat, upravovat a redistribuovat způsobem, který vyhovuje jejich konkrétním potřebám. Ale právě tato výhoda open source funguje jako dvousečná zbraň, pokud jde o existenci neopravených bezpečnostních zranitelností a odpovídajících zneužitelných scénářů. Zatímco vývojáři a velká jména OEM tvrdě pracují na zvýšení celkové bezpečnosti linuxového ekosystému (který také zahrnuje Android), se neustále objevují a proklouzávají nové zranitelnosti a exploity radar. Chyba se tentokrát zdá být docela vážná, bohužel.
Nejnovější špatnou rybu v rybníku objevil bezpečnostní výzkumník Max Kellermann. Přezdívaný Špinavá trubka, tato chyba zabezpečení umožňuje přepisování dat v libovolných souborech pouze pro čtení. Přestože již byla opravena v hlavním linuxovém jádře, chyba by mohla být potenciálně zneužita ve formě exploitu s eskalací privilegií na každém zařízení s linuxovým jádrem verze 5.8 nebo novější. Znamená to také, že řada nově vydaných smartphonů Android, jako je např
Samsung Galaxy S22 a Google Pixel 6 jsou také zranitelné, dokud každé zařízení neobdrží příslušnou záplatu jádra od příslušného OEM.Původ Dirty Pipe
Kellermann narazil na anomálii již v dubnu 2021, ale trvalo mu dalších několik měsíců, než přišel s proof-of-concept exploitem. Formálně katalogizováno jako CVE-2022-0847Tato chyba zabezpečení umožňuje neprivilegovanému uživateli vkládat a přepisovat data v souborech pouze pro čtení, včetně procesů SUID, které běží jako root. Zdá se, že hovorová přezdívka je hrou na nechvalně známé Špinavá kráva Chyba a linuxový mechanismus zvaný potrubí pro meziprocesové předávání zpráv, protože posledně jmenovaný se používá během rutiny využívání.
Jak vážné je Dirty Pipe pro uživatele Androidu?
Vzhledem k tomu, že linuxové jádro verze 5.8 (nebo vyšší) bylo pouze možností Android od Androidu 12, starší zařízení nejsou ovlivněna. Nicméně smartphony založené na Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 a Dimensity 9000, Samsung Exynos 2200 a Google Tensor SoC jsou zranitelné vůči chybě Dirty Pipe kvůli jejich sestavením jádra.
Mějte na paměti, že Dirty Pipe sám o sobě není exploitem, ale spíše zranitelností. Tato chyba zabezpečení však umožňuje upravit binární soubor používaný privilegovanou službou nebo vytvořit nový uživatelský účet s oprávněními root. Využitím této zranitelnosti může mít škodlivý proces v uživatelském prostoru technicky neomezený přístup root na zařízení oběti.
Co Google dosud udělal pro boj s Dirty Pipe?
Podle Kellermanna Google sloučeny jeho oprava chyby s jádrem Androidu minulý měsíc, těsně po tom pevný s vydáním linuxového jádra verze 5.16.11, 5.15.25 a 5.10.102. Přesto budeme pravděpodobně muset chvíli počkat, než výrobci OEM začnou vydávat aktualizace systému Android obsahující opravu. Například vlastní Pixel 6 společnosti Google je stále zranitelný, ale zkušení uživatelé mohou tuto chybu zmírnit instalací opraveného vlastního jádra jako záložní možnost.
Závěrečné poznámky
I když šance, že vám unikne něco neuvěřitelně vážného, se sníží tím, že bude kód kontrolovat více očí Dirty Pipe mezi jinými druhy exploitů (znovu) potvrzuje pravdu, že jsme všichni stále lidé a musíme udělat chybu. Fragmentace je zde často jádrem problému, protože mnoho z těchto exploitů je opraveno v novějších verzích jádra, ale bohužel nikdy nebudou nasazeny na mnoho existujících zařízení.
Velká část viny zde leží na apatii OEM a je velmi nepravděpodobné, že by se takové scénáře v dohledné době změnily, zejména na trhu se smartphony základní úrovně. My v XDA obecně vítáme možnost uživatelů získat root přístup, ale neslavíme existence root exploitů, jako je tento, zvláště těch, které jsou potenciálně nebezpečné koneční uživatelé.
Co si myslíte o Dirty Pipe a současném stavu zabezpečení Androidu? Dejte nám vědět v komentářích níže!
Zdroj:Zveřejnění Dirty Pipe od Maxe Kellermanna