Dirty Pipe-rodsårbarhed kan misbruges på Galaxy S22 og Pixel 6 Pro

click fraud protection

Den berygtede "Dirty Pipe"-sårbarhed kan udnyttes på Samsung Galaxy S22 og Google Pixel 6 Pro for at få root shell-adgang.

Hvad sker der, når en Linux-privilegie-eskaleringssårbarhed, der også påvirker Android, afsløres offentligt? Du har det! Sikkerhedsforskere og Android-entusiaster rundt om i verden forsøger at drage fordel af det nyfundne problem til at skabe en udnyttelse, som kan bruges til at få avanceret adgang til din enhed (såsom root eller evnen til at flashe brugerdefineret billeder). På den anden side tager enhedsproducenter og nogle få beslutsomme tredjepartsudviklere hurtigt ansvaret for at lappe bagdøren så hurtigt som muligt.

Det er præcis, hvad der skete med CVE-2022-0847, en sårbarhed kaldet "Dirty Pipe" i Linux-kerneversion 5.8 og nyere. Vi talte om udnyttelsen i detaljer sidste uge, men dækkede ikke eksplicit de potentielle misbrugsscenarier på Android. Nu, XDA-medlem Brand 30 har demonstreret en udnyttelsesimplementering omkring kernefejlen, der kan give angriberen en rodskal på Samsung Galaxy S22 og Google Pixel 6 Pro.

Nøglepunktet her er, at du ikke behøver nogen form for oplåsning eller andre tricks for at få det til at fungere - Dirty Pipe-udnyttelsen giver angriberen mulighed for at få adgang til rodniveauet på målenheden gennem en omvendt shell via en specielt udformet slyngel app. I skrivende stund er flagskibe som Google Pixel 6 Pro og Samsung Galaxy S22 sårbare over for angrebsvektoren selv på deres seneste softwareudgivelser, som viser udnyttelsens potentiel. Da det også kan indstille SELinux til eftergivende, er der stort set ingen hindring mod uautoriseret kontrol over enheden.

Fra Android-modding-scenens perspektiv kan Dirty Pipe være nyttig at få midlertidig root-adgang på ellers svære at roote Android-smartphones, f.eks. nogle regionale Snapdragon-varianter af Samsung Galaxy flagskibe. Vinduet vil dog ikke vare længe, ​​da sårbarheden allerede er blevet rettet i hovedlinjen Linux-kernen og OEM'er vil sandsynligvis udrulle rettelsen som en del af den kommende månedlige sikkerhed opdateringer. Ikke desto mindre, hold dig væk fra at installere apps fra tilfældige kilder i øjeblikket for at beskytte dig selv. I mellemtiden forventer vi, at Google vil skubbe en opdatering til Play Protect for at forhindre sårbarheden i at blive udnyttet via useriøse apps.


Kilde:Fire30 på Twitter

Via:Mishaal Rahman