El error del kernel de Linux denominado 'Dirty Pipe' puede conducir al acceso de root y también afecta a los dispositivos Android

click fraud protection

Dirty Pipe es una falla de Linux recientemente descubierta que puede explotarse para obtener acceso de root. El error también afecta a ciertos teléfonos Android. ¡Sigue leyendo!

Uno de los puntos más fuertes del kernel de Linux ha sido principalmente su naturaleza de código abierto, que permite a las partes interesadas bifurcarlo, modificarlo y redistribuirlo de una manera que se adapte a sus necesidades particulares. Pero esta misma ventaja de ser de código abierto actúa como un arma de doble filo cuando se trata de la existencia de vulnerabilidades de seguridad sin parches y los correspondientes escenarios explotables. Mientras los desarrolladores y los OEM de renombre trabajan arduamente para mejorar la seguridad general del ecosistema Linux (que también incluye Android), siguen apareciendo y desapareciendo nuevas vulnerabilidades y exploits Radar. Desafortunadamente, el error esta vez parece ser bastante grave.

El nuevo pez malo del estanque lo descubrió el investigador de seguridad Max Kellermann. Apodado

Tubería sucia, la vulnerabilidad permite sobrescribir datos en archivos arbitrarios de solo lectura. Aunque ya ha sido parcheado en el kernel principal de Linux, el error podría potencialmente usarse como arma en la forma de un exploit de escalada de privilegios en todos los dispositivos que ejecutan la versión del kernel de Linux 5.8 o más nuevo. También significa que un montón de teléfonos inteligentes Android lanzados recientemente, como el Samsung Galaxy S22 y el Google Píxel 6 también son vulnerables, hasta que cada dispositivo reciba el parche de kernel apropiado del OEM respectivo.


El origen de la tubería sucia

Kellermann se topó con la anomalía en abril de 2021, pero le tomó unos meses más encontrar una prueba de concepto de exploit. Catalogado formalmente como CVE-2022-0847, la vulnerabilidad permite a un usuario sin privilegios inyectar y sobrescribir datos en archivos de solo lectura, incluidos procesos SUID que se ejecutan como root. El apodo coloquial parece ser un juego de palabras con el infame vaca sucia bicho y un mecanismo de Linux llamado tubería para el paso de mensajes entre procesos, ya que este último se utiliza durante la rutina de explotación.


¿Qué tan serio es Dirty Pipe para los usuarios de Android?

Debido a que la versión 5.8 (o superior) del kernel de Linux solo ha sido una opción para Android desde Android 12, los dispositivos antiguos no se ven afectados. Sin embargo, los teléfonos inteligentes basados ​​​​en Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 y Dimensity 9000, Samsung Exynos 2200 y Google Tensor SoC son vulnerables a la falla Dirty Pipe debido a sus compilaciones de kernel de lanzamiento.

Tenga en cuenta que Dirty Pipe en sí mismo no es un exploit, sino más bien una vulnerabilidad. Sin embargo, esta vulnerabilidad permite modificar un binario utilizado por un servicio privilegiado o crear una nueva cuenta de usuario con privilegios de root. Al explotar esta vulnerabilidad, un proceso de espacio de usuario malicioso puede técnicamente tener acceso root ilimitado en el dispositivo de una víctima.


¿Qué ha hecho Google hasta ahora para combatir Dirty Pipe?

Según Kellermann, Google fusionado su corrección de errores con el kernel de Android el mes pasado, justo después de que fuera fijado con el lanzamiento de las versiones del kernel de Linux 5.16.11, 5.15.25 y 5.10.102. Dicho esto, probablemente tendremos que esperar un poco antes de que los OEM comiencen a implementar actualizaciones de Android que contengan la solución. El Pixel 6 interno de Google, por ejemplo, sigue siendo vulnerable, pero los usuarios avanzados pueden mitigar la falla instalando un kernel personalizado parcheado como opción alternativa.


Notas finales

Aunque las posibilidades de pasar por alto algo increíblemente grave se reducen al tener más ojos auditando el código, la aparición de Dirty Pipe, entre otros tipos de exploits, (re)establece la verdad de que todos seguimos siendo humanos y estamos destinados a cometer un error. La fragmentación suele ser el núcleo del problema aquí, ya que muchos de estos exploits se parchean en las versiones más recientes del kernel, pero desafortunadamente nunca se implementarán en muchos dispositivos existentes.

Una gran parte de la culpa aquí recae en la apatía de los OEM, y es muy poco probable que tales escenarios cambien en el corto plazo, especialmente en el mercado de teléfonos inteligentes de nivel básico. En XDA generalmente damos la bienvenida a la posibilidad de que los usuarios adquieran acceso root, pero no lo celebramos. la existencia de exploits de raíz como este, especialmente uno que es potencialmente peligroso para los usuarios finales.

¿Qué opinas sobre Dirty Pipe y el estado actual de seguridad de Android? ¡Háganos saber en los comentarios a continuación!


Fuente:Divulgación de Dirty Pipe por Max Kellermann