Το Dirty Cow είναι ένα bug που ανακαλύφθηκε πρόσφατα, αλλά 9 ετών, το οποίο μπορεί να αξιοποιηθεί για να παραχωρηθεί πρόσβαση root σε όλες τις εκδόσεις του Android.
Παρά το γεγονός ότι δεκάδες χιλιάδες χρήστες ασχολούνται ενεργά με τον πηγαίο κώδικα του πυρήνα του Linux αναζητώντας ενεργά ελαττώματα ασφαλείας, δεν είναι πρωτόγνωρο τα σοβαρά σφάλματα να περνούν απαρατήρητα. Σε τελική ανάλυση, παρόλο που οι πιθανότητες να χάσουμε κάτι απίστευτα σοβαρό μειώνονται με τα περισσότερα μάτια να ελέγχουν τον κώδικα, είμαστε όλοι ακόμα άνθρωποι και είναι βέβαιο ότι θα κάνουμε λάθος. Το λάθος αυτή τη φορά φαίνεται να είναι αρκετά σοβαρό, δυστυχώς. ΕΝΑ εκμετάλλευση προνομίων-κλιμάκωσης ανακαλύφθηκε πρόσφατα την περασμένη εβδομάδα, και παρόλο που έχει ήδη επιδιορθωθεί στον κύριο πυρήνα του Linux, το σφάλμα θα μπορούσε δυνητικά αξιοποιηθεί σχεδόν σε κάθε τηλέφωνο Android στην αγορά έως ότου κάθε συσκευή λάβει την κατάλληλη ενημέρωση κώδικα πυρήνα.
Μπείτε στο Dirty Cow
Το σφάλμα κλιμάκωσης προνομίων είναι γνωστό στην καθομιλουμένη ως εκμετάλλευση Dirty Cow, αλλά καταγράφεται στο σύστημα παρακολούθησης σφαλμάτων του πυρήνα του Linux ως CVE-2016-5195. Αν και ανακαλύφθηκε μόλις την περασμένη εβδομάδα, το σφάλμα υπήρχε στον κώδικα του πυρήνα του Linux
9 χρόνια. Επιπλέον, ο εκμεταλλεύσιμος κώδικας βρίσκεται σε ένα τμήμα του πυρήνα Linux που αποστέλλεται σχεδόν κάθε σύγχρονο λειτουργικό σύστημα που είναι χτισμένο πάνω από τον πυρήνα του Linux -- που περιλαμβάνει το Android, από ο ΤΡΟΠΟΣ. Το χειρότερο είναι ότι οι ερευνητές που αποκάλυψαν το εκμεταλλεύσιμο έχουν βρει αποδείξεις ότι το κατόρθωμα είναι χρησιμοποιείται κακόβουλα στον πραγματικό κόσμο, επομένως συμβουλεύουν όλους τους προμηθευτές που αποστέλλουν λογισμικό που είναι κατασκευασμένο στον πυρήνα του Linux να επιδιορθώσουν αμέσως το exploit.Το Dirty Cow από μόνο του δεν είναι εκμετάλλευση, αλλά μάλλον ευπάθεια. Ωστόσο, αυτή η ευπάθεια επιτρέπει την κλιμάκωση του προνομίου μιας διαδικασίας χώρου χρήστη, παραχωρώντας της δικαιώματα υπερχρήστη. Με την εκμετάλλευση αυτής της ευπάθειας, μια κακόβουλη διαδικασία χώρου χρήστη μπορεί να έχει απεριόριστη πρόσβαση root στη συσκευή του θύματος. Με πιο τεχνικούς όρους, το σφάλμα περιλαμβάνει μια συνθήκη κούρσας της τεχνικής αντιγραφής μνήμης Linux, γνωστή ως αντιγραφή κατά την εγγραφή. Με την εκμετάλλευση αυτής της συνθήκης αγώνα, οι χρήστες μπορούν να αποκτήσουν πρόσβαση εγγραφής σε αντιστοιχίσεις μνήμης που συνήθως ορίζονται σε μόνο για ανάγνωση. Περισσότερες λεπτομέρειες για την ευπάθεια μπορούν να αντληθούν από εδώ, εδώ, και εδώ.
Η ευπάθεια ασφαλείας λέγεται ότι είναι μάλλον ασήμαντη για εκμετάλλευση, και μάλιστα μέσα σε λίγες μέρες από τη δημοσιοποίηση της ευπάθειας proof-of-concept προνόμιο-κλιμάκωση εκμετάλλευση έχει αποδειχθεί για όλες τις συσκευές Android. Οποιαδήποτε συσκευή Android που εκτελεί έκδοση πυρήνα Linux μεγαλύτερη από 2.6.22 (διαβάστε: κάθε διανομή Android που υπάρχει) μπορεί ενδεχομένως να πέσει θύμα αυτού του proof-of-concept exploit. Αν και το exploit proof-of-concept δεν επιτυγχάνει στην πραγματικότητα πρόσβαση root, η επίθεση στο σύστημα χρησιμοποιώντας αυτήν την ευπάθεια το καθιστά αρκετά απλό. Σε ένα e-mail που εστάλη στην ArsTechnica, ο Phil Oester, ένας προγραμματιστής πυρήνα Linux που καταλογίζει γνωστά exploits του Dirty Cow σε πραγματικό κόσμο την ιστοσελίδα του είχε να πει αυτό για το σφάλμα:
Οποιοσδήποτε χρήστης μπορεί να γίνει root σε < 5 δευτερόλεπτα στη δοκιμή μου, πολύ αξιόπιστα. Τρομακτικά πράγματα.
Η εκμετάλλευση της ευπάθειας γίνεται ευκολότερα με τοπική πρόσβαση σε ένα σύστημα όπως οι λογαριασμοί κελύφους. Λιγότερο ασήμαντο, λειτουργεί επίσης οποιαδήποτε ευπάθεια διακομιστή ιστού/εφαρμογής που επιτρέπει στον εισβολέα να ανεβάσει ένα αρχείο στο επηρεαζόμενο σύστημα και να το εκτελέσει.
Το συγκεκριμένο exploit που ανέβηκε στο σύστημά μου μεταγλωττίστηκε με το GCC 4.8.5 που κυκλοφόρησε το 20150623, αν και αυτό δεν θα πρέπει να σημαίνει ότι η ευπάθεια δεν ήταν διαθέσιμη νωρίτερα από εκείνη την ημερομηνία δεδομένης της μακροζωία. Όσον αφορά το ποιος στοχεύεται, όποιος εκτελεί Linux σε διακομιστή που αντιμετωπίζει τον ιστό είναι ευάλωτος.
Τα τελευταία χρόνια, καταγράφω όλη την εισερχόμενη κίνηση στους διακομιστές ιστού μου για εγκληματολογική ανάλυση. Αυτή η πρακτική έχει αποδειχθεί ανεκτίμητη σε πολλές περιπτώσεις και θα τη συνιστούσα σε όλους τους διαχειριστές. Σε αυτήν την περίπτωση, μπόρεσα να εξαγάγω το μεταφορτωμένο δυαδικό αρχείο από αυτές τις συλλήψεις για να αναλύσω τη συμπεριφορά του και να το μεταφέρω στους κατάλληλους συντηρητές πυρήνα Linux.
Μετά από περαιτέρω εργασία από προγραμματιστές για την επίδειξη της αποτελεσματικότητας της εκμετάλλευσης του Dirty Cow στο Android, ένας προγραμματιστής μπόρεσε να με επιτυχία το root του HTC συσκευή μέσα σε δευτερόλεπτα, εκμεταλλευόμενη την ευπάθεια. Εμείς στο XDA γενικά χαιρετίζουμε τη δυνατότητα των χρηστών να αποκτούν πρόσβαση root, αλλά δεν γιορτάζουμε την ύπαρξη του root exploits όπως αυτό, ειδικά ένα που είναι τόσο διαδεδομένο και δυνητικά απίστευτα επικίνδυνο να τερματιστεί χρήστες. Για να σας δώσει μια ιδέα για το πόσο επικίνδυνη μπορεί να είναι η βρώμικη αγελάδα στη φύση, ο YouTuber Computerphile δημιούργησε ένα γρήγορο βίντεο επίδειξη των πιθανών φορέων κακόβουλης επίθεσης που μπορούν να χρησιμοποιήσουν οι χάκερ για να αποκτήσουν αθόρυβα πρόσβαση root στο συσκευή.
Πηγή: ArsTechnica [1]
Πηγή: ArsTechnica [2]