Linuxi kerneli viga, mille nimi on "Dirty Pipe", võib põhjustada juurjuurdepääsu, mõjutab ka Android-seadmeid

Dirty Pipe on äsja avastatud Linuxi viga, mida saab ära kasutada juurjuurdepääsu saamiseks. Viga mõjutab ka teatud Android-telefone. Loe edasi!

Linuxi tuuma üks tugevamaid külgi on olnud peamiselt selle avatud lähtekoodiga olemus, mis võimaldab sidusrühmadel seda oma konkreetsetele vajadustele vastaval viisil hargida, muuta ja ümber levitada. Kuid just see avatud lähtekoodiga olemise eelis toimib parandamata turvaaukude ja vastavate ärakasutatavate stsenaariumide puhul nagu kahe teraga mõõk. Kuigi arendajad ja tuntud originaalseadmete tootjad teevad kõvasti tööd Linuxi ökosüsteemi üldise turvalisuse suurendamiseks (mis hõlmab ka Androidi), ilmnevad uued haavatavused ja ärakasutamise võimalused ja need libisevad radar. Seekordne viga tundub kahjuks üsna tõsine.

Uusima halva kala tiigist avastas turvauurija Max Kellermann. Hüüdnimega Määrdunud toru, võimaldab haavatavus suvalistes kirjutuskaitstud failides andmeid üle kirjutada. Kuigi see on juba põhilises Linuxi tuumas paigatud, võib viga olla relvastatud privileegide eskalatsiooni kasutamine kõigis seadmetes, mis kasutavad Linuxi kerneli versiooni 5.8 või uuem. See tähendab ka seda, et hulk äsja välja antud Android-nutitelefone, näiteks

Samsung Galaxy S22 ja Google Pixel 6 on samuti haavatavad, kuni iga seade saab vastavalt originaalseadmete tootjalt vastava kerneli paiga.


Dirty Pipe'i päritolu

Kellermann komistas anomaalia otsa juba 2021. aasta aprillis, kuid tal kulus veel paar kuud, et kontseptsiooni tõestada. Formaalselt kataloogitud kui CVE-2022-0847, võimaldab see haavatavus privilegeeritud kasutajal sisestada ja kirjutada üle kirjutuskaitstud failidesse, sealhulgas SUID-protsessidesse, mis töötavad administraatorina. Kõnekeelne hüüdnimi näib olevat kurikuulsa näitemäng Räpane lehm viga ja Linuxi mehhanismi nimega torujuhe protsessidevahelise sõnumi edastamiseks, kuna viimast kasutatakse kasutusrutiini ajal.


Kui tõsine on Dirty Pipe Androidi kasutajatele?

Tulenevalt asjaolust, et Linuxi kerneli versioon 5.8 (või uuem) on olnud ainult Androidi valik alates Android 12, pärandseadmeid see ei mõjuta. Kuid nutitelefonid, mis põhinevad Qualcomm Snapdragon 8 Gen 1, MediaTek Dimensity 8000 ja Dimensity 9000, Samsung Exynos 2200 ja Google Tensor SoC on nende käivitustuuma ehituse tõttu haavatavad Dirty Pipe'i vea suhtes.

Pidage meeles, et Dirty Pipe ei ole iseenesest ärakasutamine, vaid pigem haavatavus. See haavatavus võimaldab aga muuta privilegeeritud teenuse kasutatavat binaarfaili või luua uue kasutajakonto juurõigustega. Seda haavatavust ära kasutades võib pahatahtlikul kasutajaruumi protsessil olla ohvri seadmele tehniliselt piiramatu juurjuurdepääs.


Mida on Google seni teinud, et võidelda Dirty Pipe'iga?

Kellermanni sõnul Google liidetud tema veaparandus Androidi tuumaga eelmisel kuul, vahetult pärast seda fikseeritud Linuxi kerneli versioonide 5.16.11, 5.15.25 ja 5.10.102 väljalaskmisega. Seda öeldes peame tõenäoliselt veidi ootama, enne kui originaalseadmete tootjad hakkavad parandust sisaldavaid Androidi värskendusi välja pakkuma. Näiteks Google'i majasisene Pixel 6 on endiselt haavatav, kuid võimsad kasutajad saavad seda viga leevendada, installides varuvalikuna järelturu paigatud kohandatud kerneli.


Lõpumärkmed

Kuigi tõenäosus, et midagi väga tõsist ilma jääb, väheneb, kui rohkem silmi kontrollib koodi, ilmneb Dirty Pipe muu hulgas (taas)kehtestab tõe, et me kõik oleme ikkagi inimesed ja teeme kindlasti vea. Killustatus on siin sageli probleemi keskmes, kuna paljud neist ärakasutamistest on parandatud uuemates kerneli versioonides, kuid kahjuks ei rakendata neid kunagi paljudes olemasolevates seadmetes.

Väga suur osa süüst lasub siin OEM-i apaatsusel ja tõenäoliselt ei muutu sellised stsenaariumid niipea, eriti algtaseme nutitelefonide turul. Meie, XDA, tervitame üldiselt kasutajate võimalust omandada juurjuurdepääs, kuid me ei tähista seda selliste juurkasutajate olemasolu nagu see, eriti selline, mis on potentsiaalselt ohtlik lõppkasutajad.

Mida arvate Dirty Pipe'i ja Androidi praeguse turvalisuse kohta? Andke meile allolevates kommentaarides teada!


Allikas:Dirty Pipe avalikustas Max Kellermann