Der Linux-Kernel-Bug namens „Dirty Pipe“ kann zu Root-Zugriffen führen und betrifft auch Android-Geräte

Dirty Pipe ist ein neu entdeckter Linux-Fehler, der ausgenutzt werden kann, um Root-Zugriff zu erlangen. Der Fehler betrifft auch bestimmte Android-Telefone. Weiter lesen!

Eine der Stärken des Linux-Kernels ist in erster Linie sein Open-Source-Charakter, der es Beteiligten ermöglicht, ihn auf eine Art und Weise zu forken, zu modifizieren und weiterzuverbreiten, die ihren jeweiligen Bedürfnissen entspricht. Doch gerade dieser Vorteil der Open Source wirkt wie ein zweischneidiges Schwert, wenn es um die Existenz ungepatchter Sicherheitslücken und entsprechender ausnutzbarer Szenarien geht. Während Entwickler und namhafte OEMs hart daran arbeiten, die Gesamtsicherheit des Linux-Ökosystems zu verbessern (zu dem auch Android gehört) tauchen immer wieder neue Schwachstellen und Exploits auf und schleichen sich unter die Lupe Radar. Der Fehler scheint dieses Mal leider ziemlich schwerwiegend zu sein.

Der neueste böse Fisch im Teich wurde vom Sicherheitsforscher Max Kellermann entdeckt. Spitzname

Schmutziges Rohr, ermöglicht die Schwachstelle das Überschreiben von Daten in beliebigen schreibgeschützten Dateien. Obwohl der Fehler bereits im Mainline-Linux-Kernel gepatcht wurde, könnte er möglicherweise als Waffe eingesetzt werden die Form eines Privilegien-Eskalations-Exploits auf jedem Gerät da draußen, auf dem der Linux-Kernel Version 5.8 oder läuft neuer. Dies bedeutet auch, dass eine Reihe neu veröffentlichter Android-Smartphones, wie z Samsung Galaxy S22 und das Google Pixel 6 sind ebenfalls angreifbar, bis jedes Gerät den entsprechenden Kernel-Patch vom jeweiligen OEM erhält.


Der Ursprung von Dirty Pipe

Kellermann stieß bereits im April 2021 auf die Anomalie, doch es dauerte noch ein paar Monate, bis er einen Proof-of-Concept-Exploit vorstellte. Offiziell katalogisiert als CVE-2022-0847Die Sicherheitslücke ermöglicht es einem nicht privilegierten Benutzer, Daten in schreibgeschützte Dateien einzufügen und zu überschreiben, einschließlich SUID-Prozessen, die als Root ausgeführt werden. Der umgangssprachliche Spitzname scheint eine Anspielung auf das Berüchtigte zu sein Schmutzige Kuh Insekt und ein Linux-Mechanismus namens Pipeline für die prozessübergreifende Nachrichtenübermittlung, da letztere während der Ausnutzungsroutine verwendet wird.


Wie ernst ist Dirty Pipe für Android-Nutzer?

Aufgrund der Tatsache, dass die Linux-Kernelversion 5.8 (oder höher) bisher nur eine Android-Option war seit Android 12, ältere Geräte sind nicht betroffen. Allerdings gibt es Smartphones auf Basis des Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 und Dimensity 9000 von Samsung Exynos 2200 und der Google Tensor SoC sind aufgrund ihrer Startkernel-Builds anfällig für den Dirty-Pipe-Fehler.

Bedenken Sie, dass Dirty Pipe an sich kein Exploit, sondern eine Schwachstelle darstellt. Diese Sicherheitslücke ermöglicht jedoch die Änderung einer Binärdatei, die von einem privilegierten Dienst verwendet wird, oder die Erstellung eines neuen Benutzerkontos mit Root-Rechten. Durch die Ausnutzung dieser Schwachstelle kann ein böswilliger User-Space-Prozess technisch gesehen uneingeschränkten Root-Zugriff auf das Gerät eines Opfers erhalten.


Was hat Google bisher gegen Dirty Pipe unternommen?

Laut Kellermann, Google zusammengeführt seine Fehlerbehebung mit dem Android-Kernel letzten Monat, kurz nachdem es soweit war Fest mit der Veröffentlichung der Linux-Kernelversionen 5.16.11, 5.15.25 und 5.10.102. Allerdings müssen wir wahrscheinlich noch etwas warten, bis OEMs mit der Einführung von Android-Updates beginnen, die den Fix enthalten. Googles hauseigenes Pixel 6 ist beispielsweise immer noch anfällig, aber Power-User können den Fehler beheben, indem sie als Fallback-Option einen nachträglich gepatchten benutzerdefinierten Kernel installieren.


Schlussnotizen

Obwohl die Wahrscheinlichkeit, etwas unglaublich Schwerwiegendes zu übersehen, geringer ist, wenn mehr Augen den Code prüfen, ist das Auftauchen von Dirty Pipe und andere Arten von Exploits stellen die Wahrheit (wieder) her, dass wir alle immer noch Menschen sind und zwangsläufig einen Fehler machen. Fragmentierung ist hier oft der Kern des Problems, da viele dieser Exploits in neueren Kernel-Versionen gepatcht werden, aber leider nie auf vielen vorhandenen Geräten eingesetzt werden.

Ein großer Teil der Schuld liegt hier in der Apathie der OEMs, und es ist sehr unwahrscheinlich, dass sich solche Szenarien in absehbarer Zeit ändern, insbesondere auf dem Markt für Einsteiger-Smartphones. Wir bei XDA begrüßen im Allgemeinen die Möglichkeit für Benutzer, Root-Zugriff zu erhalten, feiern dies jedoch nicht die Existenz solcher Root-Exploits, insbesondere einer, die potenziell gefährlich ist Endnutzer.

Was denken Sie über Dirty Pipe und den aktuellen Sicherheitszustand von Android? Lass es uns unten in den Kommentaren wissen!


Quelle:Dirty Pipe-Enthüllung von Max Kellermann