Se puede abusar de la vulnerabilidad de raíz de Dirty Pipe en Galaxy S22 y Pixel 6 Pro

click fraud protection

La infame vulnerabilidad "Dirty Pipe" se puede explotar en el Samsung Galaxy S22 y el Google Pixel 6 Pro para obtener acceso root al shell.

¿Qué sucede cuando se divulga públicamente una vulnerabilidad de escalada de privilegios de Linux que también afecta a Android? ¡Lo entendiste! Los investigadores de seguridad y entusiastas de Android de todo el mundo intentan aprovechar el problema recién descubierto para crear un exploit, que se puede utilizar para obtener acceso avanzado a su dispositivo (como root o la capacidad de flashear archivos personalizados) imágenes). Por otro lado, los fabricantes de dispositivos y algunos desarrolladores externos decididos asumen rápidamente la responsabilidad de parchar la puerta trasera lo antes posible.

Esto es exactamente lo que le pasó a CVE-2022-0847, una vulnerabilidad denominada "Dirty Pipe" en la versión 5.8 del kernel de Linux y posteriores. Nosotros habló sobre el exploit en detalle la semana pasada, pero no cubrió explícitamente los posibles escenarios de abuso en Android. Ahora, miembro de XDA

fuego30 ha demostrado una implementación de exploit alrededor de la falla del kernel que puede darle al atacante un shell raíz en el Samsung Galaxy S22 y el Google Pixel 6 Pro.

El punto clave aquí es que no necesitas ningún tipo de desbloqueo ni ningún otro truco para que funcione: el exploit Dirty Pipe. permite al atacante obtener acceso a nivel de raíz en el dispositivo de destino a través de un shell inverso a través de un deshonesto especialmente diseñado aplicación. En el momento de escribir este artículo, productos emblemáticos como Google Pixel 6 Pro y Samsung Galaxy S22 son vulnerable al vector de ataque incluso en sus últimas versiones de software, lo que muestra la vulnerabilidad del exploit. potencial. Dado que también puede configurar SELinux como permisivo, prácticamente no hay ningún obstáculo contra el control no autorizado sobre el dispositivo.

Desde la perspectiva de la escena de modificación de Android, Dirty Pipe podría ser útil para obtener acceso root temporal en Teléfonos inteligentes Android que de otro modo serían difíciles de rootear, por ejemplo, algunas variantes regionales de Snapdragon del Samsung Galaxy. buques insignia. Sin embargo, la ventana no durará mucho ya que la vulnerabilidad ya ha sido reparada en la línea principal. El kernel de Linux y los OEM probablemente implementarán la solución como parte del próximo informe mensual de seguridad. actualizaciones. No obstante, evite instalar aplicaciones de fuentes aleatorias por el momento para protegerse. Mientras tanto, esperamos que Google impulse una actualización de Play Protect para evitar que la vulnerabilidad sea explotada a través de aplicaciones no autorizadas.


Fuente:Fuego30 en Twitter

A través de:Mishaal Rahman