Pahamaineista "Dirty Pipe" -haavoittuvuutta voidaan hyödyntää Samsung Galaxy S22:ssa ja Google Pixel 6 Prossa päästäkseen päätukeen.
Mitä tapahtuu, kun Linuxin käyttöoikeuksien eskalaatiohaavoittuvuus, joka vaikuttaa myös Androidiin, paljastetaan julkisesti? Tajusit sen! Tietoturvatutkijat ja Android-harrastajat ympäri maailmaa yrittävät hyödyntää äskettäin löydettyä ongelmaa luodakseen hyväksikäyttö, jota voidaan käyttää laitteellesi edistyneen pääsyn saamiseksi (kuten root tai kyky flash-ominaisuuteen kuvat). Toisaalta laitevalmistajat ja muutama päättäväinen kolmannen osapuolen kehittäjä ottavat nopeasti vastuun takaoven korjaamisesta mahdollisimman pian.
Juuri näin kävi CVE-2022-0847, "Dirty Pipe" -niminen haavoittuvuus Linux-ytimen versiossa 5.8 ja uudemmissa. Me puhui hyväksikäytöstä yksityiskohtaisesti viime viikolla, mutta se ei käsitellyt Androidin mahdollisia väärinkäyttöskenaarioita. Nyt XDA: n jäsen Tuli 30 on osoittanut ytimen virheen ympärillä hyödyntävän toteutuksen, joka voi antaa hyökkääjälle juurikuoren Samsung Galaxy S22 ja Google Pixel 6 Pro.
Tärkeintä tässä on, että et tarvitse minkäänlaista lukituksen avaamista tai muuta temppua saadaksesi sen toimimaan – Dirty Pipe -hyödynnä sallii hyökkääjän saada juuritason pääsyn kohdelaitteeseen käänteisen kuoren kautta erityisesti muodostetun rogue-ohjelman kautta sovellus. Kirjoitushetkellä lippulaivoja, kuten Google Pixel 6 Pro ja Samsung Galaxy S22, ovat alttiina hyökkäysvektorille jopa uusimmissa ohjelmistojulkaisuissaan, mikä osoittaa hyväksikäytön potentiaalia. Koska se voi myös asettaa SELinuxin sallivaksi, laitteen luvattomalta hallinnasta ei ole käytännössä mitään estettä.
Android-modioinnin näkökulmasta Dirty Pipe saattaa olla hyödyllinen tilapäisen pääkäyttäjän oikeuksien hankkimiseen muutoin vaikeasti juurtuvat Android-älypuhelimet, esim. Samsung Galaxyn jotkin alueelliset Snapdragon-versiot lippulaivoja. Ikkuna ei kuitenkaan kestä kauan, koska haavoittuvuus on jo korjattu päälinjassa Linux-ydin ja OEM-valmistajat todennäköisesti julkaisevat korjauksen osana tulevaa kuukausittaista suojausta päivitykset. Älä kuitenkaan asenna sovelluksia satunnaisista lähteistä toistaiseksi suojataksesi itsesi. Sillä välin odotamme, että Google päivittää Play Protectia estääkseen haavoittuvuuden hyödyntämisen petollisten sovellusten kautta.
Lähde:Fire30 Twitterissä
Kautta:Mishaal Rahman