Die Root-Schwachstelle Dirty Pipe kann auf dem Galaxy S22 und dem Pixel 6 Pro missbraucht werden

click fraud protection

Die berüchtigte „Dirty Pipe“-Schwachstelle kann auf dem Samsung Galaxy S22 und dem Google Pixel 6 Pro ausgenutzt werden, um Root-Shell-Zugriff zu erhalten.

Was passiert, wenn eine Linux-Schwachstelle bezüglich der Rechteausweitung, die auch Android betrifft, öffentlich bekannt wird? Du hast es! Sicherheitsforscher und Android-Enthusiasten auf der ganzen Welt versuchen, das neu entdeckte Problem auszunutzen Ein Exploit, der verwendet werden kann, um erweiterten Zugriff auf Ihr Gerät zu erhalten (z. B. Root oder die Möglichkeit, benutzerdefiniertes Flashen durchzuführen). Bilder). Andererseits übernehmen Gerätehersteller und einige entschlossene Drittentwickler schnell die Verantwortung, die Hintertür so schnell wie möglich zu patchen.

Genau das ist passiert CVE-2022-0847, eine Schwachstelle namens „Dirty Pipe“ im Linux-Kernel ab Version 5.8. Wir habe ausführlich über den Exploit gesprochen letzte Woche, ging aber nicht explizit auf die potenziellen Missbrauchsszenarien auf Android ein. Nun, XDA-Mitglied

Feuer30 hat eine Exploit-Implementierung rund um den Kernel-Fehler demonstriert, die dem Angreifer eine Root-Shell auf dem Server verschaffen kann Samsung Galaxy S22 und das Google Pixel 6 Pro.

Der entscheidende Punkt hierbei ist, dass Sie keinerlei Entsperrung oder andere Tricks benötigen, damit es funktioniert – den Dirty Pipe-Exploit ermöglicht es dem Angreifer, über eine Reverse-Shell über einen speziell gestalteten Rogue Root-Zugriff auf das Zielgerät zu erhalten App. Zum Zeitpunkt des Schreibens sind es Flaggschiffe wie das Google Pixel 6 Pro und das Samsung Galaxy S22 Sie sind selbst bei ihren neuesten Softwareversionen anfällig für den Angriffsvektor, was die Exploits zeigt Potenzial. Da SELinux auch permissiv eingestellt werden kann, besteht praktisch keine Hürde gegen unbefugte Kontrolle über das Gerät.

Aus Sicht der Android-Modding-Szene könnte Dirty Pipe nützlich sein, um temporären Root-Zugriff zu erhalten ansonsten schwer zu rootende Android-Smartphones, z. B. einige regionale Snapdragon-Varianten des Samsung Galaxy Flaggschiffe. Allerdings wird das Zeitfenster nicht lange anhalten, da die Schwachstelle bereits in der Mainline behoben wurde Linux-Kernel und OEMs werden das Update wahrscheinlich als Teil der kommenden monatlichen Sicherheitsmaßnahmen einführen Aktualisierung. Um sich selbst zu schützen, vermeiden Sie jedoch vorerst die Installation von Apps aus zufälligen Quellen. In der Zwischenzeit gehen wir davon aus, dass Google ein Update für Play Protect veröffentlichen wird, um zu verhindern, dass die Sicherheitslücke durch betrügerische Apps ausgenutzt wird.


Quelle:Fire30 auf Twitter

Über:Mischaal Rahman