Dirty Cow on äskettäin löydetty, mutta 9 vuotta vanha bugi, jota voidaan hyödyntää pääkäyttäjän oikeuksien myöntämiseen kaikissa Android-versioissa.
Huolimatta siitä, että kymmenet tuhannet käyttäjät tutkivat aktiivisesti Linux-ytimen lähdekoodia ja etsivät aktiivisesti tietoturvapuutteita, ei ole ennenkuulumatonta, että vakavat bugit jäävät huomaamatta. Vaikka todennäköisyys jäädä huomaamatta jotain uskomattoman vakavaa pienenee, kun useampi silmä tarkastaa koodia, olemme kaikki silti ihmisiä ja teemme varmasti virheen. Tällä kertaa virhe näyttää valitettavasti olevan melko vakava. A etuoikeuksien eskaloinnin hyväksikäyttö löydettiin äskettäin viime viikolla, ja vaikka se on jo korjattu päälinjan Linux-ytimessä, bugi voisi mahdollisesti hyödyntää lähes kaikissa markkinoilla olevissa Android-puhelimissa, kunnes jokainen laite saa sopivan ytimen korjaustiedoston.
Anna Dirty Cow
Etuoikeus-eskalaatiovirhe tunnetaan puhekielessä Dirty Cow -käyttönä, mutta se on luetteloitu Linux-ytimen vianseurantajärjestelmään nimellä CVE-2016-5195. Vaikka vika havaittiin vasta viime viikolla, se on ollut Linux-ytimen koodissa
9 vuotta. Lisäksi hyödynnettävä koodi löytyy Linux-ytimen osiosta, joka toimitetaan käytännössä kaikki nykyaikaiset käyttöjärjestelmät, jotka on rakennettu Linux-ytimen päälle – mukaan lukien Android, by tapa. Pahinta on, että hyväksikäytön paljastaneet tutkijat ovat löytäneet todisteita siitä, että hyväksikäyttö on käytetään haitallisesti todellisessa maailmassa, joten he neuvovat kaikkia Linux-ytimeen rakennettuja ohjelmistoja toimittavia myyjiä korjaamaan hyväksikäyttö välittömästi.Dirty Cow ei sinänsä ole hyväksikäyttö, vaan pikemminkin haavoittuvuus. Tämä haavoittuvuus mahdollistaa kuitenkin käyttäjätilaprosessin oikeuksien laajentamisen ja antaa sille superkäyttäjän oikeudet. Hyödyntämällä tätä haavoittuvuutta haitallisella käyttäjätilaprosessilla voi olla esteetön pääkäyttäjän oikeudet uhrin laitteeseen. Teknisemmin sanottuna vika liittyy Linux-muistin monistustekniikan kilpailutilanteeseen, joka tunnetaan nimellä copy on write. Hyödyntämällä tätä kilpailutilannetta käyttäjät voivat saada kirjoitusoikeudet muistikartoituksiin, jotka on normaalisti asetettu vain luku -tilaan. Tarkempia tietoja haavoittuvuudesta voi poimia tässä, tässä, ja tässä.
Tietoturvahaavoittuvuuden sanotaan olevan melko triviaalia hyödyntää, ja jopa muutamassa päivässä haavoittuvuuden julkistamisesta. proof-of-concept etuoikeus-eskalaatio hyödyntää on osoitettu kaikki Android-laitteet. Mikä tahansa Android-laite, jonka Linux-ytimen versio on suurempi kuin 2.6.22 (lue: jokainen olemassa oleva Android-jakelu) voi mahdollisesti joutua tämän konseptin todistamisen uhriksi. Vaikka proof-of-concept-hyödyntäminen ei todellisuudessa saavuta pääkäyttäjän oikeutta, hyökkääminen järjestelmään tämän haavoittuvuuden avulla tekee siitä melko yksinkertaista. ArsTechnicalle lähetetyssä sähköpostissa Phil Oester, Linux-ytimen kehittäjä, joka luetteloi tunnettuja todellisia Dirty Cow'n hyväksikäyttöjä. hänen verkkosivuillaan oli sanottavaa bugista:
Kuka tahansa käyttäjä voi tulla pääkäyttäjäksi < 5 sekunnissa testauksessani, erittäin luotettavasti. Pelottavaa tavaraa.
Haavoittuvuutta on helpoin hyödyntää paikallisella pääsyllä järjestelmään, kuten shell-tileihin. Vähemmän triviaalisti, mikä tahansa verkkopalvelimen/sovelluksen haavoittuvuus, jonka avulla hyökkääjä voi ladata tiedoston järjestelmään, johon se vaikuttaa, ja suorittaa sen, toimii myös.
Järjestelmääni ladattu erityinen hyväksikäyttö on käännetty GCC 4.8.5:n kanssa, joka julkaistiin 20150623, Tämän ei kuitenkaan pitäisi tarkoittaa, että haavoittuvuus ei ollut saatavilla aikaisemmin kuin tuona päivänä pitkäikäisyys. Mitä tulee kohteena oleviin, jokainen, joka käyttää Linuxia web-palvelimella, on haavoittuvainen.
Muutaman viime vuoden ajan olen kerännyt kaiken saapuvan liikenteen verkkopalvelimiini rikosteknistä analysointia varten. Tämä käytäntö on osoittautunut korvaamattomaksi useaan otteeseen, ja suosittelen sitä kaikille järjestelmänvalvojille. Tässä tapauksessa pystyin poimimaan ladatun binaarin näistä sieppauksista analysoidakseni sen käyttäytymistä ja eskaloidakseni asianmukaisille Linux-ytimen ylläpitäjille.
Sen jälkeen kun kehittäjät olivat lisänneet työtä Dirty Cow -sovelluksen hyödyntämisen tehokkuuden osoittamiseksi Androidilla, yksi kehittäjä pystyi onnistuneesti rootata hänen HTC: nsä laite muutamassa sekunnissa hyödyntämällä haavoittuvuutta. Me XDA: lla yleensä tyytyväisiä käyttäjien mahdollisuuteen hankkia pääkäyttäjän oikeudet, mutta emme juhli sen olemassaoloa tämän kaltaiset juurihyökkääjät, erityisesti sellainen, joka on niin laajalle levinnyt ja mahdollisesti uskomattoman vaarallinen lopettaa käyttäjiä. YouTuber Computerphile kokosi lyhyen videon antaakseen sinulle käsityksen siitä, kuinka vaarallinen Dirty Cow voi olla luonnossa näyttää mahdolliset haitalliset hyökkäysvektorit, joita hakkerit voivat käyttää päästäkseen hiljaa pääkäyttäjän oikeuksiin laite.
Lähde: ArsTechnica [1]
Lähde: ArsTechnica [2]