Το σφάλμα πυρήνα Linux που ονομάζεται "Dirty Pipe" μπορεί να οδηγήσει σε πρόσβαση root, επηρεάζει επίσης συσκευές Android

click fraud protection

Το Dirty Pipe είναι ένα ελάττωμα του Linux που ανακαλύφθηκε πρόσφατα και μπορεί να αξιοποιηθεί για να αποκτήσετε πρόσβαση root. Το σφάλμα επηρεάζει επίσης ορισμένα τηλέφωνα Android. Συνέχισε να διαβάζεις!

Ένα από τα ισχυρότερα σημεία του πυρήνα του Linux είναι κυρίως η φύση του ανοιχτού κώδικα, που επιτρέπει στους ενδιαφερόμενους να τον διαχωρίσουν, να τον τροποποιήσουν και να τον αναδιανείμουν με τρόπο που ταιριάζει στις ιδιαίτερες ανάγκες τους. Αλλά αυτό ακριβώς το πλεονέκτημα του ανοιχτού κώδικα λειτουργεί σαν δίκοπο μαχαίρι όταν πρόκειται για την ύπαρξη μη επιδιορθωμένων τρωτών σημείων ασφαλείας και αντίστοιχων εκμεταλλεύσιμων σεναρίων. Ενώ οι προγραμματιστές και οι επώνυμοι OEM προσπαθούν σκληρά να βελτιώσουν τη συνολική ασφάλεια του οικοσυστήματος Linux (το οποίο περιλαμβάνει επίσης το Android), νέα τρωτά σημεία και εκμεταλλεύσεις συνεχίζουν να εμφανίζονται και να γλιστρούν κάτω από το ραντάρ. Το λάθος αυτή τη φορά φαίνεται να είναι αρκετά σοβαρό, δυστυχώς.

Το νεότερο κακό ψάρι στη λίμνη ανακαλύφθηκε από τον ερευνητή ασφαλείας Max Kellermann. Παρατσούκλι

βρώμικος σωλήνας, η ευπάθεια επιτρέπει την αντικατάσταση δεδομένων σε αυθαίρετα αρχεία μόνο για ανάγνωση. Αν και έχει ήδη επιδιορθωθεί στον κύριο πυρήνα του Linux, το σφάλμα θα μπορούσε ενδεχομένως να οπλιστεί σε τη μορφή μιας εκμετάλλευσης κλιμάκωσης προνομίων σε κάθε συσκευή εκεί έξω που εκτελεί τον πυρήνα Linux έκδοση 5.8 ή νεότερα. Σημαίνει επίσης ότι ένα σωρό νέα smartphone Android που κυκλοφόρησαν, όπως το Samsung Galaxy S22 και το Google Pixel 6 είναι επίσης ευάλωτα, έως ότου κάθε συσκευή λάβει την κατάλληλη ενημερωμένη έκδοση κώδικα πυρήνα από τον αντίστοιχο OEM.


Η προέλευση του Dirty Pipe

Ο Kellermann έπεσε πάνω στην ανωμαλία τον Απρίλιο του 2021, αλλά του πήρε άλλους μερικούς μήνες για να καταλήξει σε ένα proof-of-concept exploit. Επίσημα καταχωρημένο ως CVE-2022-0847, η ευπάθεια επιτρέπει σε έναν μη προνομιούχο χρήστη να εισάγει και να αντικαθιστά δεδομένα σε αρχεία μόνο για ανάγνωση, συμπεριλαμβανομένων των διεργασιών SUID που εκτελούνται ως root. Το επίθετο της καθομιλουμένης φαίνεται να είναι ένα παιχνίδι για το κακόφημο βρώμικη αγελάδα έντομο και ένας μηχανισμός Linux που ονομάζεται αγωγός για τη μετάδοση μηνυμάτων μεταξύ των διεργασιών, καθώς το τελευταίο χρησιμοποιείται κατά τη διάρκεια της ρουτίνας εκμετάλλευσης.


Πόσο σοβαρό είναι το Dirty Pipe για χρήστες Android;

Λόγω του γεγονότος ότι η έκδοση 5.8 του πυρήνα Linux (ή νεότερη) ήταν μόνο μια επιλογή Android από το Android 12, οι συσκευές παλαιού τύπου δεν επηρεάζονται. Ωστόσο, smartphone που βασίζονται στα Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 και Dimensity 9000, Samsung Το Exynos 2200 και το Google Tensor SoC είναι ευάλωτα στο ελάττωμα Dirty Pipe λόγω των δομών του πυρήνα εκκίνησης.

Λάβετε υπόψη ότι το Dirty Pipe από μόνο του δεν είναι εκμετάλλευση, αλλά μάλλον ευπάθεια. Ωστόσο, αυτή η ευπάθεια επιτρέπει την τροποποίηση ενός δυαδικού αρχείου που χρησιμοποιείται από μια προνομιακή υπηρεσία ή τη δημιουργία νέου λογαριασμού χρήστη με δικαιώματα root. Με την εκμετάλλευση αυτής της ευπάθειας, μια κακόβουλη διαδικασία χώρου χρήστη μπορεί τεχνικά να έχει απεριόριστη πρόσβαση root στη συσκευή του θύματος.


Τι έχει κάνει μέχρι στιγμής η Google για την καταπολέμηση του Dirty Pipe;

Σύμφωνα με τον Kellermann, η Google συγχωνεύτηκαν Η διόρθωση σφαλμάτων του με τον πυρήνα του Android τον περασμένο μήνα, αμέσως μετά σταθερός με την κυκλοφορία των εκδόσεων 5.16.11, 5.15.25 και 5.10.102 του πυρήνα Linux. Τούτου λεχθέντος, πιθανότατα θα χρειαστεί να περιμένουμε λίγο πριν οι OEM αρχίσουν να κυκλοφορούν ενημερώσεις Android που περιέχουν την επιδιόρθωση. Το εσωτερικό Pixel 6 της Google, για παράδειγμα, εξακολουθεί να είναι ευάλωτο, αλλά οι ισχυροί χρήστες μπορούν να μετριάσουν το ελάττωμα εγκαθιστώντας έναν προσαρμοσμένο πυρήνα που έχει επιδιορθωθεί μετά την αγορά ως εναλλακτική επιλογή.


Σημειώσεις κλεισίματος

Αν και οι πιθανότητες να χάσετε κάτι απίστευτα σοβαρό μειώνονται με τα περισσότερα μάτια να ελέγχουν τον κώδικα, η εμφάνιση του Το Dirty Pipe, μεταξύ άλλων ειδών εκμεταλλεύσεων (επαν)αποκαθιστά την αλήθεια ότι όλοι είμαστε ακόμα άνθρωποι και είναι βέβαιο ότι θα κάνουμε λάθος. Ο κατακερματισμός βρίσκεται συχνά στον πυρήνα του ζητήματος εδώ, καθώς πολλά από αυτά τα exploit έχουν διορθωθεί σε νεότερες εκδόσεις πυρήνα, αλλά δυστυχώς, δεν θα αναπτυχθούν ποτέ σε πολλές υπάρχουσες συσκευές.

Ένα πολύ μεγάλο μέρος της ευθύνης έγκειται στην απάθεια των OEM, και τέτοια σενάρια είναι πολύ απίθανο να αλλάξουν σύντομα, ειδικά στην αγορά smartphone εισαγωγικού επιπέδου. Εμείς στο XDA γενικά χαιρετίζουμε τη δυνατότητα των χρηστών να αποκτούν πρόσβαση root, αλλά δεν γιορτάζουμε την ύπαρξη ριζικών εκμεταλλεύσεων όπως αυτό, ειδικά εκείνου που είναι δυνητικά επικίνδυνο τελικούς χρήστες.

Ποιες είναι οι σκέψεις σας για την τρέχουσα κατάσταση ασφαλείας του Dirty Pipe και του Android; Ενημερώστε μας στα σχόλια παρακάτω!


Πηγή:Αποκάλυψη Dirty Pipe από τον Max Kellermann